Hướng dẫn python 2.7.18 vulnerabilities - lỗ hổng python 2.7.18
Mức độ nghiêm trọng nghiêm trọng
Thư mục truyền tải Show
Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói DPKG :: Nguồn :: Lưu trữ trong DPKG, Hệ thống quản lý gói Debian, trước phiên bản 1.21.8, 1.20.10, 1.19.8, 1.18.26 dễ bị tổn thương trong thư mục. Khi trích xuất các gói nguồn không đáng tin cậy trong các định dạng gói nguồn v2 và v3 bao gồm debian.tar, việc trích xuất tại chỗ có thể dẫn đến các tình huống truyền tải thư mục trên tarballs orig.tar và debian.tar được chế tạo đặc biệt. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
Phơi nhiễm tài nguyên với SurhingeĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói DPKG :: Nguồn :: Lưu trữ trong DPKG, Hệ thống quản lý gói Debian, trước phiên bản 1.21.8, 1.20.10, 1.19.8, 1.18.26 dễ bị tổn thương trong thư mục. Khi trích xuất các gói nguồn không đáng tin cậy trong các định dạng gói nguồn v2 và v3 bao gồm debian.tar, việc trích xuất tại chỗ có thể dẫn đến các tình huống truyền tải thư mục trên tarballs orig.tar và debian.tar được chế tạo đặc biệt. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói DPKG :: Nguồn :: Lưu trữ trong DPKG, Hệ thống quản lý gói Debian, trước phiên bản 1.21.8, 1.20.10, 1.19.8, 1.18.26 dễ bị tổn thương trong thư mục. Khi trích xuất các gói nguồn không đáng tin cậy trong các định dạng gói nguồn v2 và v3 bao gồm debian.tar, việc trích xuất tại chỗ có thể dẫn đến các tình huống truyền tải thư mục trên tarballs orig.tar và debian.tar được chế tạo đặc biệt. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói DPKG :: Nguồn :: Lưu trữ trong DPKG, Hệ thống quản lý gói Debian, trước phiên bản 1.21.8, 1.20.10, 1.19.8, 1.18.26 dễ bị tổn thương trong thư mục. Khi trích xuất các gói nguồn không đáng tin cậy trong các định dạng gói nguồn v2 và v3 bao gồm debian.tar, việc trích xuất tại chỗ có thể dẫn đến các tình huống truyền tải thư mục trên tarballs orig.tar và debian.tar được chế tạo đặc biệt. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói DPKG :: Nguồn :: Lưu trữ trong DPKG, Hệ thống quản lý gói Debian, trước phiên bản 1.21.8, 1.20.10, 1.19.8, 1.18.26 dễ bị tổn thương trong thư mục. Khi trích xuất các gói nguồn không đáng tin cậy trong các định dạng gói nguồn v2 và v3 bao gồm debian.tar, việc trích xuất tại chỗ có thể dẫn đến các tình huống truyền tải thư mục trên tarballs orig.tar và debian.tar được chế tạo đặc biệt. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói DPKG :: Nguồn :: Lưu trữ trong DPKG, Hệ thống quản lý gói Debian, trước phiên bản 1.21.8, 1.20.10, 1.19.8, 1.18.26 dễ bị tổn thương trong thư mục. Khi trích xuất các gói nguồn không đáng tin cậy trong các định dạng gói nguồn v2 và v3 bao gồm debian.tar, việc trích xuất tại chỗ có thể dẫn đến các tình huống truyền tải thư mục trên tarballs orig.tar và debian.tar được chế tạo đặc biệt. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói DPKG :: Nguồn :: Lưu trữ trong DPKG, Hệ thống quản lý gói Debian, trước phiên bản 1.21.8, 1.20.10, 1.19.8, 1.18.26 dễ bị tổn thương trong thư mục. Khi trích xuất các gói nguồn không đáng tin cậy trong các định dạng gói nguồn v2 và v3 bao gồm debian.tar, việc trích xuất tại chỗ có thể dẫn đến các tình huống truyền tải thư mục trên tarballs orig.tar và debian.tar được chế tạo đặc biệt. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói DPKG :: Nguồn :: Lưu trữ trong DPKG, Hệ thống quản lý gói Debian, trước phiên bản 1.21.8, 1.20.10, 1.19.8, 1.18.26 dễ bị tổn thương trong thư mục. Khi trích xuất các gói nguồn không đáng tin cậy trong các định dạng gói nguồn v2 và v3 bao gồm debian.tar, việc trích xuất tại chỗ có thể dẫn đến các tình huống truyền tải thư mục trên tarballs orig.tar và debian.tar được chế tạo đặc biệt. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
Được giới thiệu thông qua: ›người nước ngoài/+Deb10u1Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong người nước ngoài (AKA libexpat) trước 2.4.5, có một lượng tràn số nguyên trong storerawnames. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong người nước ngoài (AKA libexpat) trước 2.4.5, có một lượng tràn số nguyên trong storerawnames. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong người nước ngoài (AKA libexpat) trước 2.4.5, có một lượng tràn số nguyên trong storerawnames. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong người nước ngoài (AKA libexpat) trước 2.4.5, có một lượng tràn số nguyên trong storerawnames. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong người nước ngoài (AKA libexpat) trước 2.4.5, có một lượng tràn số nguyên trong storerawnames. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong người nước ngoài (AKA libexpat) trước 2.4.5, có một lượng tràn số nguyên trong storerawnames. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDNâng cấp Viết ngoài giới hạn Được giới thiệu thông qua: ›Freetype/+Deb10u1 Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong gnutls. Việc sử dụng sau khi phát hành miễn phí trong client_send_params trong lib/ext/pre_shared_key.c có thể dẫn đến tham nhũng bộ nhớ và các hậu quả tiềm năng khác. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
Viết ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng nghiêm trọng
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong gnutls. Việc sử dụng sau khi phát hành miễn phí trong client_send_params trong lib/ext/pre_shared_key.c có thể dẫn đến tham nhũng bộ nhớ và các hậu quả tiềm năng khác. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong gnutls. Việc sử dụng sau khi phát hành miễn phí trong client_send_params trong lib/ext/pre_shared_key.c có thể dẫn đến tham nhũng bộ nhớ và các hậu quả tiềm năng khác. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong gnutls. Việc sử dụng sau khi phát hành miễn phí trong client_send_params trong lib/ext/pre_shared_key.c có thể dẫn đến tham nhũng bộ nhớ và các hậu quả tiềm năng khác. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong gnutls. Việc sử dụng sau khi phát hành miễn phí trong client_send_params trong lib/ext/pre_shared_key.c có thể dẫn đến tham nhũng bộ nhớ và các hậu quả tiềm năng khác. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
Sử dụng tài nguyên không được hưởngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Việc sử dụng giá trị không chính thức đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong readsymbol (). Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
MLISTĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Việc sử dụng giá trị không chính thức đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong readsymbol (). Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
ĐĨA ĐẦYĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Việc sử dụng giá trị không chính thức đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong readsymbol (). Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
MLISTĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Việc sử dụng giá trị không chính thức đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong readsymbol (). Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
MLISTĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Việc sử dụng giá trị không chính thức đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong readsymbol (). Nâng cấp Người giới thiệu
Gentoo
Mức độ nghiêm trọng nghiêm trọngHệ điều hành tiêm
Được giới thiệu thông qua: ›OpenSSL/+Deb10U2Mô tả NVD Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Kịch bản C_rehash không vệ sinh đúng cách các metacharacters shell để ngăn chặn việc tiêm lệnh. Tập lệnh này được phân phối bởi một số hệ điều hành theo cách nó được tự động thực hiện. Trên các hệ điều hành như vậy, kẻ tấn công có thể thực thi các lệnh tùy ý với các đặc quyền của tập lệnh. Việc sử dụng tập lệnh C_rehash được coi là lỗi thời và nên được thay thế bằng công cụ dòng lệnh Rehash OpenSSL. Đã sửa trong OpenSSL 3.0.3 (bị ảnh hưởng 3.0.0,3.0.1,3.0.2). Đã sửa trong OpenSSL 1.1.1o (bị ảnh hưởng 1.1.1-1.1.1n). Đã sửa trong OpenSSL 1.0.2ze (bị ảnh hưởng 1.0.2-1.0.2zd). Người giới thiệu
Gentoo
Mức độ nghiêm trọng nghiêm trọngHệ điều hành tiêm
Được giới thiệu thông qua: ›OpenSSL/+Deb10U2Mô tả NVD Versions mentioned in the
description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Kịch bản C_rehash không vệ sinh đúng cách các metacharacters shell để ngăn chặn việc tiêm lệnh. Tập lệnh này được phân phối bởi một số hệ điều hành theo cách nó được tự động thực hiện. Trên các hệ điều hành như vậy, kẻ tấn công có thể thực thi các lệnh tùy ý với các đặc quyền của tập lệnh. Việc sử dụng tập lệnh C_rehash được coi là lỗi thời và nên được thay thế bằng công cụ dòng lệnh Rehash OpenSSL. Đã sửa trong OpenSSL 3.0.3 (bị ảnh hưởng 3.0.0,3.0.1,3.0.2). Đã sửa trong OpenSSL 1.1.1o (bị ảnh hưởng 1.1.1-1.1.1n). Đã sửa trong OpenSSL 1.0.2ze (bị ảnh hưởng 1.0.2-1.0.2zd). Người giới thiệu
Gentoo
Mức độ nghiêm trọng nghiêm trọngHệ điều hành tiêm
Gentoo
Mức độ nghiêm trọng nghiêm trọngHệ điều hành tiêm
Được giới thiệu thông qua: ›OpenSSL/+Deb10U2Mô tả NVD Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Kịch bản C_rehash không vệ sinh đúng cách các metacharacters shell để ngăn chặn việc tiêm lệnh. Tập lệnh này được phân phối bởi một số hệ điều hành theo cách nó được tự động thực hiện. Trên các hệ điều hành như vậy, kẻ tấn công có thể thực thi các lệnh tùy ý với các đặc quyền của tập lệnh. Việc sử dụng tập lệnh C_rehash được coi là lỗi thời và nên được thay thế bằng công cụ dòng lệnh Rehash OpenSSL. Đã sửa trong OpenSSL 3.0.3 (bị ảnh hưởng 3.0.0,3.0.1,3.0.2). Đã sửa trong OpenSSL 1.1.1o (bị ảnh hưởng 1.1.1-1.1.1n). Đã sửa trong OpenSSL 1.0.2ze (bị ảnh hưởng 1.0.2-1.0.2zd). Người giới thiệu
Gentoo
Mức độ nghiêm trọng nghiêm trọngHệ điều hành tiêm
Được giới thiệu thông qua: ›OpenSSL/+Deb10U2Mô tả NVD Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Kịch bản C_rehash không vệ sinh đúng cách các metacharacters shell để ngăn chặn việc tiêm lệnh. Tập lệnh này được phân phối bởi một số hệ điều hành theo cách nó được tự động thực hiện. Trên các hệ điều hành như vậy, kẻ tấn công có thể thực thi các lệnh tùy ý với các đặc quyền của tập lệnh. Việc sử dụng tập lệnh C_rehash được coi là lỗi thời và nên được thay thế bằng công cụ dòng lệnh Rehash OpenSSL. Đã sửa trong OpenSSL 3.0.3 (bị ảnh hưởng 3.0.0,3.0.1,3.0.2). Đã sửa trong OpenSSL 1.1.1o (bị ảnh hưởng 1.1.1-1.1.1n). Đã sửa trong OpenSSL 1.0.2ze (bị ảnh hưởng 1.0.2-1.0.2zd). Người giới thiệu
Gentoo
Mức độ nghiêm trọng nghiêm trọngHệ điều hành tiêm
Được giới thiệu thông qua: ›OpenSSL/+Deb10U2Mô tả NVD Versions mentioned in the description apply to the
upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Nâng cấp Người giới thiệu
Debian
XÁC NHẬNMức độ nghiêm trọng nghiêm trọng
Đường dẫn chi tiếtĐược giới thiệu qua: ›glibc/ Versions mentioned in the description apply to the upstream Mô tả NVD Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Người giới thiệu
Debian
XÁC NHẬNMức độ nghiêm trọng nghiêm trọng
Debian
XÁC NHẬNMức độ nghiêm trọng nghiêm trọng
Debian
XÁC NHẬNMức độ nghiêm trọng nghiêm trọng
Đường dẫn chi tiếtĐược giới thiệu qua: ›glibc/ Versions mentioned in the description apply to the upstream Mô tả NVD Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Người giới thiệu
Debian
XÁC NHẬNMức độ nghiêm trọng nghiêm trọng
Đường dẫn chi tiếtĐược giới thiệu qua: ›glibc/ Versions mentioned in the description apply to the upstream Mô tả NVD Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Hàm WordExp trong Thư viện GNU C (còn gọi là GLIBC) đến 2.33 có thể bị sập hoặc đọc bộ nhớ tùy ý trong parse_param (trong posix/wordExp.c) . Điều này xảy ra vì ATOI đã được sử dụng nhưng Strtoul nên được sử dụng để đảm bảo tính toán chính xác.
Debian
XÁC NHẬNMức độ nghiêm trọng nghiêm trọng
Đường dẫn chi tiếtĐược giới thiệu qua: ›glibc/ Versions mentioned in the description apply to the upstream Mô tả NVD Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Người giới thiệu
Debian
XÁC NHẬNMức độ nghiêm trọng nghiêm trọng
Đường dẫn chi tiếtĐược giới thiệu qua: ›glibc/ Versions
mentioned in the description apply to the upstream Mô tả NVD Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle16 (). Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle16 (). Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle16 (). Nâng cấp Người giới thiệu
Mức độ nghiêm trọng nghiêm trọng
Một lỗ hổng đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1. Một lần đọc ngoài giới hạn đã được tìm thấy trong Chunkassigndata chức năng. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu và tính khả dụng của dịch vụ.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle16 (). Nâng cấp Người giới thiệu
Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle24 ().
Một lỗ hổng đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1. Một lần đọc ngoài giới hạn đã được tìm thấy trong Chunkassigndata chức năng. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu và tính khả dụng của dịch vụ.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle16 (). Nâng cấp Người giới thiệu
Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle24 ().
Một lỗ hổng đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1. Một lần đọc ngoài giới hạn đã được tìm thấy trong Chunkassigndata chức năng. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu và tính khả dụng của dịch vụ.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle16 (). Nâng cấp Người giới thiệu
Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle24 ().
Một lỗ hổng đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1. Một lần đọc ngoài giới hạn đã được tìm thấy trong Chunkassigndata chức năng. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu và tính khả dụng của dịch vụ.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle16 (). Nâng cấp Người giới thiệu
Một tràn bộ đệm dựa trên đống đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1 trong getle24 ().
Một lỗ hổng đã được tìm thấy trong libwebp trong các phiên bản trước 1.0.1. Một lần đọc ngoài giới hạn đã được tìm thấy trong Chunkassigndata chức năng. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu và tính khả dụng của dịch vụ.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Các kho lưu trữ trong xmlparse.c trong nước ngoài (còn gọi là libexpat) trước 2.4.3 có tràn số nguyên. Nâng cấp Người giới thiệu
Gentoo
Mức độ nghiêm trọng caoSố nguyên tràn hoặc bao quanh
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Các kho lưu trữ trong xmlparse.c trong nước ngoài (còn gọi là libexpat) trước 2.4.3 có tràn số nguyên. Nâng cấp Người giới thiệu
Gentoo
Mức độ nghiêm trọng caoSố nguyên tràn hoặc bao quanh
Mô tả NVDNextScaffoldPart trong xmlparse.c trong nước ngoài (còn gọi là libexpat) trước 2.4.3 có tràn số nguyên. Versions mentioned in the description apply to the upstream Xác thực đầu vào không đúng Được giới thiệu thông qua: › Người giới thiệu
Gentoo
Mức độ nghiêm trọng caoSố nguyên tràn hoặc bao quanh
Gentoo
Mức độ nghiêm trọng caoSố nguyên tràn hoặc bao quanh
Gentoo
Mức độ nghiêm trọng caoSố nguyên tràn hoặc bao quanh
Mức độ nghiêm trọng cao
Viết ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng cao
Viết ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng cao
Viết ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng cao
Viết ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng cao
Viết ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng cao
Viết ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Sử dụng sau khi miễn phíMô tả NVD Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Coders/mat.c trong ImageMagick 7.0.8-43 Q16 cho phép những kẻ tấn công từ xa gây ra sự từ chối dịch vụ (sử dụng không có sự cố và có thể xảy ra Magickcore/cremch.c. Nâng cấp Debian:10 Debian:1026 lên phiên bản 8: 6.9.10.23+DFSG-2.1+DEB10U1 hoặc cao hơn.
Mức độ nghiêm trọng cao
Ubuntu Cve TrackerĐường dẫn chi tiết
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Có một lỗ hổng trong libxml2 trong các phiên bản trước 2.9.11. Một kẻ tấn công có thể gửi một tệp được chế tạo để được xử lý bởi một ứng dụng được liên kết với libxml2 có thể kích hoạt sử dụng miễn phí. Tác động lớn nhất từ lỗ hổng này là bảo mật, tính toàn vẹn và tính khả dụng. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Có một lỗ hổng trong libxml2 trong các phiên bản trước 2.9.11. Một kẻ tấn công có thể gửi một tệp được chế tạo để được xử lý bởi một ứng dụng được liên kết với libxml2 có thể kích hoạt sử dụng miễn phí. Tác động lớn nhất từ lỗ hổng này là bảo mật, tính toàn vẹn và tính khả dụng. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Được giới thiệu qua: Libxslt/~ Deb10u1Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Có một lỗ hổng trong libxml2 trong các phiên bản trước 2.9.11. Một kẻ tấn công có thể gửi một tệp được chế tạo để được xử lý bởi một ứng dụng được liên kết với libxml2 có thể kích hoạt sử dụng miễn phí. Tác động lớn nhất từ lỗ hổng này là bảo mật, tính toàn vẹn và tính khả dụng. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Được giới thiệu qua: Libxslt/~ Deb10u1Đường dẫn chi tiết
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí trong Blink XSLT trong Google Chrome trước 91.0.4472.164 cho phép kẻ tấn công từ xa có khả năng khai thác tham nhũng hàng hóa thông qua trang HTML được chế tạo.
Đường dẫn chi tiết
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí trong Blink XSLT trong Google Chrome trước 91.0.4472.164 cho phép kẻ tấn công từ xa có khả năng khai thác tham nhũng hàng hóa thông qua trang HTML được chế tạo.Đường dẫn chi tiết
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí trong Blink XSLT trong Google Chrome trước 91.0.4472.164 cho phép kẻ tấn công từ xa có khả năng khai thác tham nhũng hàng hóa thông qua trang HTML được chế tạo.Đường dẫn chi tiết
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phí trong Blink XSLT trong Google Chrome trước 91.0.4472.164 cho phép kẻ tấn công từ xa có khả năng khai thác tham nhũng hàng hóa thông qua trang HTML được chế tạo.Đường dẫn chi tiết
Mức độ nghiêm trọng cao
DebianĐường dẫn chi tiết
Mô tả NVDĐược giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1 Versions mentioned in the description apply to the upstream Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1 Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb3@1: 10.3.22-0+Deb10u1 Người giới thiệu
Mức độ nghiêm trọng cao
MLISTĐường dẫn chi tiết
Mô tả NVDĐược giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev@1: 10.3.22-0+Deb10u1 Versions mentioned in the description apply to the upstream Được giới thiệu thông qua: ›MariaDB-10.3/libmariadb-dev-compat@1: 10.3.22-0+Deb10u1 Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
SQL tiêmĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Postgresql. Có một vấn đề với những nỗ lực không đầy đủ để hoạt động an toàn khi người dùng đặc quyền đang duy trì các đối tượng của người dùng khác. Autovacuum, Reindex, Tạo chỉ mục, làm mới chế độ xem vật chất hóa, cụm và các lệnh pg_amcheck được kích hoạt các biện pháp bảo vệ có liên quan quá muộn hoặc không hoàn toàn trong suốt quá trình. Lỗ hổng này cho phép kẻ tấn công có quyền tạo các đối tượng phi trực tuyến trong ít nhất một lược đồ để thực hiện các hàm SQL tùy ý theo danh tính siêu người dùng. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
SQL tiêmĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Postgresql. Có một vấn đề với những nỗ lực không đầy đủ để hoạt động an toàn khi người dùng đặc quyền đang duy trì các đối tượng của người dùng khác. Autovacuum, Reindex, Tạo chỉ mục, làm mới chế độ xem vật chất hóa, cụm và các lệnh pg_amcheck được kích hoạt các biện pháp bảo vệ có liên quan quá muộn hoặc không hoàn toàn trong suốt quá trình. Lỗ hổng này cho phép kẻ tấn công có quyền tạo các đối tượng phi trực tuyến trong ít nhất một lược đồ để thực hiện các hàm SQL tùy ý theo danh tính siêu người dùng. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
SQL tiêmĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Postgresql. Có một vấn đề với những nỗ lực không đầy đủ để hoạt động an toàn khi người dùng đặc quyền đang duy trì các đối tượng của người dùng khác. Autovacuum, Reindex, Tạo chỉ mục, làm mới chế độ xem vật chất hóa, cụm và các lệnh pg_amcheck được kích hoạt các biện pháp bảo vệ có liên quan quá muộn hoặc không hoàn toàn trong suốt quá trình. Lỗ hổng này cho phép kẻ tấn công có quyền tạo các đối tượng phi trực tuyến trong ít nhất một lược đồ để thực hiện các hàm SQL tùy ý theo danh tính siêu người dùng. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
SQL tiêmĐường dẫn chi tiết
Mức độ nghiêm trọng cao
SQL tiêmĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Postgresql. Có một vấn đề với những nỗ lực không đầy đủ để hoạt động an toàn khi người dùng đặc quyền đang duy trì các đối tượng của người dùng khác. Autovacuum, Reindex, Tạo chỉ mục, làm mới chế độ xem vật chất hóa, cụm và các lệnh pg_amcheck được kích hoạt các biện pháp bảo vệ có liên quan quá muộn hoặc không hoàn toàn trong suốt quá trình. Lỗ hổng này cho phép kẻ tấn công có quyền tạo các đối tượng phi trực tuyến trong ít nhất một lược đồ để thực hiện các hàm SQL tùy ý theo danh tính siêu người dùng. Nâng cấp Xác thực đầu vào không đúng
Mức độ nghiêm trọng cao
SQL tiêmĐường dẫn chi tiết
Mức độ nghiêm trọng cao
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1046 ngược dòng. Xem How to fix? để biết các phiên bản liên quan Debian:10.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Postgresql. Có một vấn đề với những nỗ lực không đầy đủ để hoạt động an toàn khi người dùng đặc quyền đang duy trì các đối tượng của người dùng khác. Autovacuum, Reindex, Tạo chỉ mục, làm mới chế độ xem vật chất hóa, cụm và các lệnh pg_amcheck được kích hoạt các biện pháp bảo vệ có liên quan quá muộn hoặc không hoàn toàn trong suốt quá trình. Lỗ hổng này cho phép kẻ tấn công có quyền tạo các đối tượng phi trực tuyến trong ít nhất một lược đồ để thực hiện các hàm SQL tùy ý theo danh tính siêu người dùng. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Tiếp xúc với thông tinĐường dẫn chi tiết
Được giới thiệu thông qua: ›GCC-8/G ++Được giới thiệu qua: ›GCC-8/LIBGCC1@1: 8.3.0-6 Versions mentioned in the description apply to the upstream Được giới thiệu thông qua: ›GCC-8/libstdc ++ Mô tả NVD Người giới thiệu
Mức độ nghiêm trọng cao
Tiếp xúc với thông tinĐường dẫn chi tiết
Được giới thiệu thông qua: ›GCC-8/G ++Được giới thiệu qua: ›GCC-8/LIBGCC1@1: 8.3.0-6 Versions mentioned in the
description apply to the upstream Được giới thiệu thông qua: ›GCC-8/libstdc ++ Mô tả NVD Người giới thiệu
Mức độ nghiêm trọng cao
Tiếp xúc với thông tinĐường dẫn chi tiết
Được giới thiệu thông qua: ›GCC-8/G ++Được giới thiệu qua: ›GCC-8/LIBGCC1@1: 8.3.0-6 Versions mentioned in the description apply to the upstream Được giới thiệu thông qua: ›GCC-8/libstdc ++ Mô tả NVD Người giới thiệu
Mức độ nghiêm trọng cao
Tiếp xúc với thông tinĐường dẫn chi tiết
Mức độ nghiêm trọng cao
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói libjpeg-turbo 2.0.4 và mozjpeg 4.0.0, có một bộ đệm dựa trên bộ đệm dựa trên đống trong get_rgb_row () trong RDPPM.C thông qua tệp đầu vào ppm bị dị dạng. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói libjpeg-turbo 2.0.4 và mozjpeg 4.0.0, có một bộ đệm dựa trên bộ đệm dựa trên đống trong get_rgb_row () trong RDPPM.C thông qua tệp đầu vào ppm bị dị dạng. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói libjpeg-turbo 2.0.4 và mozjpeg 4.0.0, có một bộ đệm dựa trên bộ đệm dựa trên đống trong get_rgb_row () trong RDPPM.C thông qua tệp đầu vào ppm bị dị dạng. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói libjpeg-turbo 2.0.4 và mozjpeg 4.0.0, có một bộ đệm dựa trên bộ đệm dựa trên đống trong get_rgb_row () trong RDPPM.C thông qua tệp đầu vào ppm bị dị dạng. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói libjpeg-turbo 2.0.4 và mozjpeg 4.0.0, có một bộ đệm dựa trên bộ đệm dựa trên đống trong get_rgb_row () trong RDPPM.C thông qua tệp đầu vào ppm bị dị dạng. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong bộ chuyển đổi hình ảnh của Cairo.c trong tất cả các phiên bản trước 1.17.4. Lỗ hổng này cho phép kẻ tấn công có thể cung cấp tệp đầu vào được chế tạo cho bộ đệm hình ảnh của Cairo (ví dụ: bằng cách thuyết phục người dùng mở tệp trong ứng dụng bằng Cairo hoặc nếu ứng dụng sử dụng Cairo trên đầu vào không tin cậy) để gây ra bộ đệm ngăn xếp ngăn xếp Overflow-> Viết ngoài giới hạn. Tác động cao nhất từ lỗ hổng này là bảo mật, tính toàn vẹn, cũng như tính khả dụng của hệ thống. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong bộ chuyển đổi hình ảnh của Cairo.c trong tất cả các phiên bản trước 1.17.4. Lỗ hổng này cho phép kẻ tấn công có thể cung cấp tệp đầu vào được chế tạo cho bộ đệm hình ảnh của Cairo (ví dụ: bằng cách thuyết phục người dùng mở tệp trong ứng dụng bằng Cairo hoặc nếu ứng dụng sử dụng Cairo trên đầu vào không tin cậy) để gây ra bộ đệm ngăn xếp ngăn xếp Overflow-> Viết ngoài giới hạn. Tác động cao nhất từ lỗ hổng này là bảo mật, tính toàn vẹn, cũng như tính khả dụng của hệ thống. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong bộ chuyển đổi hình ảnh của Cairo.c trong tất cả các phiên bản trước 1.17.4. Lỗ hổng này cho phép kẻ tấn công có thể cung cấp tệp đầu vào được chế tạo cho bộ đệm hình ảnh của Cairo (ví dụ: bằng cách thuyết phục người dùng mở tệp trong ứng dụng bằng Cairo hoặc nếu ứng dụng sử dụng Cairo trên đầu vào không tin cậy) để gây ra bộ đệm ngăn xếp ngăn xếp Overflow-> Viết ngoài giới hạn. Tác động cao nhất từ lỗ hổng này là bảo mật, tính toàn vẹn, cũng như tính khả dụng của hệ thống. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong bộ chuyển đổi hình ảnh của Cairo.c trong tất cả các phiên bản trước 1.17.4. Lỗ hổng này cho phép kẻ tấn công có thể cung cấp tệp đầu vào được chế tạo cho bộ đệm hình ảnh của Cairo (ví dụ: bằng cách thuyết phục người dùng mở tệp trong ứng dụng bằng Cairo hoặc nếu ứng dụng sử dụng Cairo trên đầu vào không tin cậy) để gây ra bộ đệm ngăn xếp ngăn xếp Overflow-> Viết ngoài giới hạn. Tác động cao nhất từ lỗ hổng này là bảo mật, tính toàn vẹn, cũng như tính khả dụng của hệ thống. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong bộ chuyển đổi hình ảnh của Cairo.c trong tất cả các phiên bản trước 1.17.4. Lỗ hổng này cho phép kẻ tấn công có thể cung cấp tệp đầu vào được chế tạo cho bộ đệm hình ảnh của Cairo (ví dụ: bằng cách thuyết phục người dùng mở tệp trong ứng dụng bằng Cairo hoặc nếu ứng dụng sử dụng Cairo trên đầu vào không tin cậy) để gây ra bộ đệm ngăn xếp ngăn xếp Overflow-> Viết ngoài giới hạn. Tác động cao nhất từ lỗ hổng này là bảo mật, tính toàn vẹn, cũng như tính khả dụng của hệ thống. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong bộ chuyển đổi hình ảnh của Cairo.c trong tất cả các phiên bản trước 1.17.4. Lỗ hổng này cho phép kẻ tấn công có thể cung cấp tệp đầu vào được chế tạo cho bộ đệm hình ảnh của Cairo (ví dụ: bằng cách thuyết phục người dùng mở tệp trong ứng dụng bằng Cairo hoặc nếu ứng dụng sử dụng Cairo trên đầu vào không tin cậy) để gây ra bộ đệm ngăn xếp ngăn xếp Overflow-> Viết ngoài giới hạn. Tác động cao nhất từ lỗ hổng này là bảo mật, tính toàn vẹn, cũng như tính khả dụng của hệ thống. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong bộ chuyển đổi hình ảnh của Cairo.c trong tất cả các phiên bản trước 1.17.4. Lỗ hổng này cho phép kẻ tấn công có thể cung cấp tệp đầu vào được chế tạo cho bộ đệm hình ảnh của Cairo (ví dụ: bằng cách thuyết phục người dùng mở tệp trong ứng dụng bằng Cairo hoặc nếu ứng dụng sử dụng Cairo trên đầu vào không tin cậy) để gây ra bộ đệm ngăn xếp ngăn xếp Overflow-> Viết ngoài giới hạn. Tác động cao nhất từ lỗ hổng này là bảo mật, tính toàn vẹn, cũng như tính khả dụng của hệ thống. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong doprolog trong xmlparse.c trong nước ngoài (còn gọi là libexpat) trước 2.4.3, một lần tràn số nguyên tồn tại cho m_groupSize. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong doprolog trong xmlparse.c trong nước ngoài (còn gọi là libexpat) trước 2.4.3, một lần tràn số nguyên tồn tại cho m_groupSize. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong doprolog trong xmlparse.c trong nước ngoài (còn gọi là libexpat) trước 2.4.3, một lần tràn số nguyên tồn tại cho m_groupSize. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong doprolog trong xmlparse.c trong nước ngoài (còn gọi là libexpat) trước 2.4.3, một lần tràn số nguyên tồn tại cho m_groupSize. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ImageMagick 7.0.8-34 có lỗ hổng "sử dụng giá trị không chính xác" trong hàm writeJP2Image trong các lập trình viên/jp2.c. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Khởi tạo không đúngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ImageMagick 7.0.8-34 có tính dễ bị tổn thương "sử dụng giá trị không chính xác" trong hàm SyncimagesEtings trong MagickCore/Image.C. Điều này có liên quan đến việc AcreeImage trong Magick/Image.C. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Khởi tạo không đúngĐường dẫn chi tiết
Mức độ nghiêm trọng cao
Khởi tạo không đúngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ImageMagick 7.0.8-34 có tính dễ bị tổn thương "sử dụng giá trị không chính xác" trong hàm SyncimagesEtings trong MagickCore/Image.C. Điều này có liên quan đến việc AcreeImage trong Magick/Image.C. Viết ngoài giới hạn Người giới thiệu
Mức độ nghiêm trọng cao
Khởi tạo không đúngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ImageMagick 7.0.8-34 có tính dễ bị tổn thương "sử dụng giá trị không chính xác" trong hàm SyncimagesEtings trong MagickCore/Image.C. Điều này có liên quan đến việc AcreeImage trong Magick/Image.C. Viết ngoài giới hạn Người giới thiệu
Mức độ nghiêm trọng cao
Khởi tạo không đúngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ImageMagick 7.0.8-34 có tính dễ bị tổn thương "sử dụng giá trị không chính xác" trong hàm SyncimagesEtings trong MagickCore/Image.C. Điều này có liên quan đến việc AcreeImage trong Magick/Image.C. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Chống bộ đệm dựa trên ngăn xếpĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb Connect Storage Engine Buffer dựa trên bộ đệm tràn đặc quyền Tăng đặc quyền. Lỗ hổng này cho phép những kẻ tấn công địa phương leo thang đặc quyền đối với các cài đặt bị ảnh hưởng của MariaDB. Xác thực là cần thiết để khai thác lỗ hổng này. Lỗ hổng cụ thể tồn tại trong quá trình xử lý các truy vấn SQL. Vấn đề là kết quả của việc thiếu xác thực đúng độ dài của dữ liệu do người dùng cung cấp trước khi sao chép nó thành bộ đệm dựa trên ngăn xếp có độ dài cố định. Kẻ tấn công có thể tận dụng lỗ hổng này để leo thang các đặc quyền và thực thi mã tùy ý trong bối cảnh tài khoản dịch vụ. Là ZDI-Can-16191. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Chống bộ đệm dựa trên ngăn xếpĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb Connect Storage Engine Buffer dựa trên bộ đệm tràn đặc quyền Tăng đặc quyền. Lỗ hổng này cho phép những kẻ tấn công địa phương leo thang đặc quyền đối với các cài đặt bị ảnh hưởng của MariaDB. Xác thực là cần thiết để khai thác lỗ hổng này. Lỗ hổng cụ thể tồn tại trong quá trình xử lý các truy vấn SQL. Vấn đề là kết quả của việc thiếu xác thực đúng độ dài của dữ liệu do người dùng cung cấp trước khi sao chép nó thành bộ đệm dựa trên ngăn xếp có độ dài cố định. Kẻ tấn công có thể tận dụng lỗ hổng này để leo thang các đặc quyền và thực thi mã tùy ý trong bối cảnh tài khoản dịch vụ. Là ZDI-Can-16191. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Chống bộ đệm dựa trên ngăn xếpĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb Connect Storage Engine Buffer dựa trên bộ đệm tràn đặc quyền Tăng đặc quyền. Lỗ hổng này cho phép những kẻ tấn công địa phương leo thang đặc quyền đối với các cài đặt bị ảnh hưởng của MariaDB. Xác thực là cần thiết để khai thác lỗ hổng này. Lỗ hổng cụ thể tồn tại trong quá trình xử lý các truy vấn SQL. Vấn đề là kết quả của việc thiếu xác thực đúng độ dài của dữ liệu do người dùng cung cấp trước khi sao chép nó thành bộ đệm dựa trên ngăn xếp có độ dài cố định. Kẻ tấn công có thể tận dụng lỗ hổng này để leo thang các đặc quyền và thực thi mã tùy ý trong bối cảnh tài khoản dịch vụ. Là ZDI-Can-16191. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Chống bộ đệm dựa trên ngăn xếpĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb Connect Storage Engine Buffer dựa trên bộ đệm tràn đặc quyền Tăng đặc quyền. Lỗ hổng này cho phép những kẻ tấn công địa phương leo thang đặc quyền đối với các cài đặt bị ảnh hưởng của MariaDB. Xác thực là cần thiết để khai thác lỗ hổng này. Lỗ hổng cụ thể tồn tại trong quá trình xử lý các truy vấn SQL. Vấn đề là kết quả của việc thiếu xác thực đúng độ dài của dữ liệu do người dùng cung cấp trước khi sao chép nó thành bộ đệm dựa trên ngăn xếp có độ dài cố định. Kẻ tấn công có thể tận dụng lỗ hổng này để leo thang các đặc quyền và thực thi mã tùy ý trong bối cảnh tài khoản dịch vụ. Là ZDI-Can-16191. Sử dụng sau khi miễn phí Người giới thiệu
Mức độ nghiêm trọng cao
Chống bộ đệm dựa trên ngăn xếpĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong bộ mã hóa OpenJPeg. Lỗ hổng này cho phép kẻ tấn công vượt qua đầu vào X, Y được chế tạo đặc biệt cho OpenJPeg để sử dụng trong quá trình mã hóa. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật, tính toàn vẹn, cũng như tính khả dụng của hệ thống. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng không có sử dụng hàng đầu đã được tìm thấy trong SystemD trước phiên bản v245-RC1, trong đó các truy vấn polkit không đồng bộ được thực hiện trong khi xử lý các thông báo DBUS. Một kẻ tấn công không có đặc quyền cục bộ có thể lạm dụng lỗ hổng này đối với các dịch vụ systemd hoặc có khả năng thực thi mã và nâng cao đặc quyền của họ, bằng cách gửi các tin nhắn DBU được chế tạo đặc biệt. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDĐược giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3 Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng không có sử dụng hàng đầu đã được tìm thấy trong SystemD trước phiên bản v245-RC1, trong đó các truy vấn polkit không đồng bộ được thực hiện trong khi xử lý các thông báo DBUS. Một kẻ tấn công không có đặc quyền cục bộ có thể lạm dụng lỗ hổng này đối với các dịch vụ systemd hoặc có khả năng thực thi mã và nâng cao đặc quyền của họ, bằng cách gửi các tin nhắn DBU được chế tạo đặc biệt. Người giới thiệu
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDĐược giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3 Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng không có sử dụng hàng đầu đã được tìm thấy trong SystemD trước phiên bản v245-RC1, trong đó các truy vấn polkit không đồng bộ được thực hiện trong khi xử lý các thông báo DBUS. Một kẻ tấn công không có đặc quyền cục bộ có thể lạm dụng lỗ hổng này đối với các dịch vụ systemd hoặc có khả năng thực thi mã và nâng cao đặc quyền của họ, bằng cách gửi các tin nhắn DBU được chế tạo đặc biệt. Người giới thiệu
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng không có sử dụng hàng đầu đã được tìm thấy trong SystemD trước phiên bản v245-RC1, trong đó các truy vấn polkit không đồng bộ được thực hiện trong khi xử lý các thông báo DBUS. Một kẻ tấn công không có đặc quyền cục bộ có thể lạm dụng lỗ hổng này đối với các dịch vụ systemd hoặc có khả năng thực thi mã và nâng cao đặc quyền của họ, bằng cách gửi các tin nhắn DBU được chế tạo đặc biệt.withoutTLS contrary to the instructions and expectations, exposing possibly sensitive data in clear text over the network. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng không có sử dụng hàng đầu đã được tìm thấy trong SystemD trước phiên bản v245-RC1, trong đó các truy vấn polkit không đồng bộ được thực hiện trong khi xử lý các thông báo DBUS. Một kẻ tấn công không có đặc quyền cục bộ có thể lạm dụng lỗ hổng này đối với các dịch vụ systemd hoặc có khả năng thực thi mã và nâng cao đặc quyền của họ, bằng cách gửi các tin nhắn DBU được chế tạo đặc biệt. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Tiếp xúc với thông tinĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Curl 7.62.0 đến 7.70.0 dễ bị tổn thương bởi lỗ hổng tiết lộ thông tin có thể dẫn đến mật khẩu một phần bị rò rỉ qua mạng và máy chủ DNS. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Tiếp xúc với thông tinĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Curl 7.62.0 đến 7.70.0 dễ bị tổn thương bởi lỗ hổng tiết lộ thông tin có thể dẫn đến mật khẩu một phần bị rò rỉ qua mạng và máy chủ DNS. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Tiếp xúc với thông tinĐường dẫn chi tiết
Mức độ nghiêm trọng cao
Tiếp xúc với thông tinĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Curl 7.62.0 đến 7.70.0 dễ bị tổn thương bởi lỗ hổng tiết lộ thông tin có thể dẫn đến mật khẩu một phần bị rò rỉ qua mạng và máy chủ DNS. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Tiếp xúc với thông tinĐường dẫn chi tiết
Mức độ nghiêm trọng cao
Tiếp xúc với thông tinĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Curl 7.62.0 đến 7.70.0 dễ bị tổn thương bởi lỗ hổng tiết lộ thông tin có thể dẫn đến mật khẩu một phần bị rò rỉ qua mạng và máy chủ DNS. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Tiếp xúc với thông tinĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Curl 7.62.0 đến 7.70.0 dễ bị tổn thương bởi lỗ hổng tiết lộ thông tin có thể dẫn đến mật khẩu một phần bị rò rỉ qua mạng và máy chủ DNS. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Tiếp xúc với thông tinĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Curl 7.62.0 đến 7.70.0 dễ bị tổn thương bởi lỗ hổng tiết lộ thông tin có thể dẫn đến mật khẩu một phần bị rò rỉ qua mạng và máy chủ DNS. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Tiếp xúc với thông tinĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Curl 7.62.0 đến 7.70.0 dễ bị tổn thương bởi lỗ hổng tiết lộ thông tin có thể dẫn đến mật khẩu một phần bị rò rỉ qua mạng và máy chủ DNS. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Không đầy đủ thông tin được bảo vệĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Các phiên bản bị ảnh hưởng của Git có lỗ hổng, theo đó Git có thể bị lừa gửi thông tin đăng nhập riêng đến máy chủ do kẻ tấn công kiểm soát. Lỗi này tương tự như CVE-2020-5260 (GHSA-QM7J-C969-7J4Q). Việc sửa chữa cho lỗi đó vẫn còn mở cửa để khai thác trong đó một số chứng chỉ bị rò rỉ (nhưng kẻ tấn công không thể kiểm soát được cái nào). Git sử dụng các chương trình "Người trợ giúp chính xác" bên ngoài để lưu trữ và truy xuất mật khẩu hoặc thông tin đăng nhập khác từ bộ lưu trữ an toàn do hệ điều hành cung cấp. Các URL được chế tạo đặc biệt được coi là bất hợp pháp khi các phiên bản Git được xuất bản gần đây có thể khiến Git gửi mẫu "trống" cho người trợ giúp, thiếu tên máy chủ và các trường giao thức. Nhiều người trợ giúp sẽ giải thích điều này là phù hợp với bất kỳ URL nào và sẽ trả về một số mật khẩu được lưu trữ không xác định, rò rỉ mật khẩu cho máy chủ của kẻ tấn công. Lỗ hổng có thể được kích hoạt bằng cách cho ăn một URL độc hại đến Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Không đầy đủ thông tin được bảo vệĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Các phiên bản bị ảnh hưởng của Git có lỗ hổng, theo đó Git có thể bị lừa gửi thông tin đăng nhập riêng đến máy chủ do kẻ tấn công kiểm soát. Lỗi này tương tự như CVE-2020-5260 (GHSA-QM7J-C969-7J4Q). Việc sửa chữa cho lỗi đó vẫn còn mở cửa để khai thác trong đó một số chứng chỉ bị rò rỉ (nhưng kẻ tấn công không thể kiểm soát được cái nào). Git sử dụng các chương trình "Người trợ giúp chính xác" bên ngoài để lưu trữ và truy xuất mật khẩu hoặc thông tin đăng nhập khác từ bộ lưu trữ an toàn do hệ điều hành cung cấp. Các URL được chế tạo đặc biệt được coi là bất hợp pháp khi các phiên bản Git được xuất bản gần đây có thể khiến Git gửi mẫu "trống" cho người trợ giúp, thiếu tên máy chủ và các trường giao thức. Nhiều người trợ giúp sẽ giải thích điều này là phù hợp với bất kỳ URL nào và sẽ trả về một số mật khẩu được lưu trữ không xác định, rò rỉ mật khẩu cho máy chủ của kẻ tấn công. Lỗ hổng có thể được kích hoạt bằng cách cho ăn một URL độc hại đến Nâng cấp XÁC NHẬN
Mức độ nghiêm trọng cao
Không đầy đủ thông tin được bảo vệĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Các phiên bản bị ảnh hưởng của Git có lỗ hổng, theo đó Git có thể bị lừa gửi thông tin đăng nhập riêng đến máy chủ do kẻ tấn công kiểm soát. Lỗi này tương tự như CVE-2020-5260 (GHSA-QM7J-C969-7J4Q). Việc sửa chữa cho lỗi đó vẫn còn mở cửa để khai thác trong đó một số chứng chỉ bị rò rỉ (nhưng kẻ tấn công không thể kiểm soát được cái nào). Git sử dụng các chương trình "Người trợ giúp chính xác" bên ngoài để lưu trữ và truy xuất mật khẩu hoặc thông tin đăng nhập khác từ bộ lưu trữ an toàn do hệ điều hành cung cấp. Các URL được chế tạo đặc biệt được coi là bất hợp pháp khi các phiên bản Git được xuất bản gần đây có thể khiến Git gửi mẫu "trống" cho người trợ giúp, thiếu tên máy chủ và các trường giao thức. Nhiều người trợ giúp sẽ giải thích điều này là phù hợp với bất kỳ URL nào và sẽ trả về một số mật khẩu được lưu trữ không xác định, rò rỉ mật khẩu cho máy chủ của kẻ tấn công. Lỗ hổng có thể được kích hoạt bằng cách cho ăn một URL độc hại đến Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Chuyển đổi không chính xác giữa các loại sốĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong Gnome Glib trước 2.66.7 và 2.67.x trước 2.67.4. Nếu g_byte_array_new_take () được gọi với bộ đệm từ 4GB trở lên trên nền tảng 64 bit, thì độ dài sẽ bị cắt ngắn modulo 2 ** 32, gây ra cắt ngắn chiều dài ngoài ý muốn. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Chuyển đổi không chính xác giữa các loại sốĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong Gnome Glib trước 2.66.7 và 2.67.x trước 2.67.4. Nếu g_byte_array_new_take () được gọi với bộ đệm từ 4GB trở lên trên nền tảng 64 bit, thì độ dài sẽ bị cắt ngắn modulo 2 ** 32, gây ra cắt ngắn chiều dài ngoài ý muốn. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Chuyển đổi không chính xác giữa các loại sốĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong Gnome Glib trước 2.66.7 và 2.67.x trước 2.67.4. Nếu g_byte_array_new_take () được gọi với bộ đệm từ 4GB trở lên trên nền tảng 64 bit, thì độ dài sẽ bị cắt ngắn modulo 2 ** 32, gây ra cắt ngắn chiều dài ngoài ý muốn. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Chuyển đổi không chính xác giữa các loại sốĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong Gnome Glib trước 2.66.7 và 2.67.x trước 2.67.4. Nếu g_byte_array_new_take () được gọi với bộ đệm từ 4GB trở lên trên nền tảng 64 bit, thì độ dài sẽ bị cắt ngắn modulo 2 ** 32, gây ra cắt ngắn chiều dài ngoài ý muốn. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
FedoraĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong Gnome Glib trước 2.66.7 và 2.67.x trước 2.67.4. Nếu g_byte_array_new_take () được gọi với bộ đệm từ 4GB trở lên trên nền tảng 64 bit, thì độ dài sẽ bị cắt ngắn modulo 2 ** 32, gây ra cắt ngắn chiều dài ngoài ý muốn. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Mức độ nghiêm trọng caoĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong Gnome Glib trước 2.66.7 và 2.67.x trước 2.67.4. Nếu g_byte_array_new_take () được gọi với bộ đệm từ 4GB trở lên trên nền tảng 64 bit, thì độ dài sẽ bị cắt ngắn modulo 2 ** 32, gây ra cắt ngắn chiều dài ngoài ý muốn. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Bộ nhớ bị rò rỉĐường dẫn chi tiết
Mức độ nghiêm trọng cao
Bộ nhớ bị rò rỉĐường dẫn chi tiết
Mức độ nghiêm trọng cao
Bộ nhớ bị rò rỉĐường dẫn chi tiết
Mức độ nghiêm trọng cao
Bộ nhớ bị rò rỉĐường dẫn chi tiết
Mức độ nghiêm trọng cao
Bộ nhớ bị rò rỉĐường dẫn chi tiết
Mức độ nghiêm trọng caonew
Bộ nhớ bị rò rỉĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng, được phân loại là có vấn đề, đã được tìm thấy trong nhân Linux. Vấn đề này ảnh hưởng đến hàm ipneigh_get của tệp ip/ipneigh.c của thành phần iproute2. Các thao tác dẫn đến rò rỉ bộ nhớ. Cuộc tấn công có thể được bắt đầu từ xa. Nên áp dụng một bản vá để khắc phục vấn đề này. Định danh VDB-211025 được gán cho lỗ hổng này. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng caonew
Bộ nhớ bị rò rỉĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng, được phân loại là có vấn đề, đã được tìm thấy trong nhân Linux. Vấn đề này ảnh hưởng đến hàm ipneigh_get của tệp ip/ipneigh.c của thành phần iproute2. Các thao tác dẫn đến rò rỉ bộ nhớ. Cuộc tấn công có thể được bắt đầu từ xa. Nên áp dụng một bản vá để khắc phục vấn đề này. Định danh VDB-211025 được gán cho lỗ hổng này. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng caonew
Bộ nhớ bị rò rỉĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng, được phân loại là có vấn đề, đã được tìm thấy trong nhân Linux. Vấn đề này ảnh hưởng đến hàm ipneigh_get của tệp ip/ipneigh.c của thành phần iproute2. Các thao tác dẫn đến rò rỉ bộ nhớ. Cuộc tấn công có thể được bắt đầu từ xa. Nên áp dụng một bản vá để khắc phục vấn đề này. Định danh VDB-211025 được gán cho lỗ hổng này. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng caonew
Bộ nhớ bị rò rỉĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng, được phân loại là có vấn đề, đã được tìm thấy trong nhân Linux. Vấn đề này ảnh hưởng đến hàm ipneigh_get của tệp ip/ipneigh.c của thành phần iproute2. Các thao tác dẫn đến rò rỉ bộ nhớ. Cuộc tấn công có thể được bắt đầu từ xa. Nên áp dụng một bản vá để khắc phục vấn đề này. Định danh VDB-211025 được gán cho lỗ hổng này. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng cao
Bộ nhớ bị rò rỉĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng, được phân loại là có vấn đề, đã được tìm thấy trong nhân Linux. Vấn đề này ảnh hưởng đến hàm ipneigh_get của tệp ip/ipneigh.c của thành phần iproute2. Các thao tác dẫn đến rò rỉ bộ nhớ. Cuộc tấn công có thể được bắt đầu từ xa. Nên áp dụng một bản vá để khắc phục vấn đề này. Định danh VDB-211025 được gán cho lỗ hổng này. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng cao
Bộ nhớ bị rò rỉĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói MIT Kerberos 5 (còn gọi là KRB5) trước 1.17.2 và 1.18.x trước 1.18.3 cho phép đệ quy không giới hạn thông qua thông báo Kerberos được mã hóa ASN.1 một giới hạn đệ quy. Nâng cấp Người giới thiệu
MLIST
Mức độ nghiêm trọng caoPhân bổ tài nguyên mà không giới hạn hoặc điều chỉnh
Mô tả NVDĐược giới thiệu qua: ›Libexif/+Deb10u1 Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện ở Libexif trước 0,6,22. Một kích thước không giới hạn trong việc xử lý dữ liệu Canon Exif Makernote có thể dẫn đến việc tiêu thụ một lượng lớn thời gian tính toán để giải mã dữ liệu EXIF. Người giới thiệu
MLIST
Mức độ nghiêm trọng caoPhân bổ tài nguyên mà không giới hạn hoặc điều chỉnh
Mô tả NVDĐược giới thiệu qua: ›Libexif/+Deb10u1 Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện ở Libexif trước 0,6,22. Một kích thước không giới hạn trong việc xử lý dữ liệu Canon Exif Makernote có thể dẫn đến việc tiêu thụ một lượng lớn thời gian tính toán để giải mã dữ liệu EXIF. Người giới thiệu
MLIST
Mức độ nghiêm trọng caoPhân bổ tài nguyên mà không giới hạn hoặc điều chỉnh
Mô tả NVDĐược giới thiệu qua: ›Libexif/+Deb10u1 Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện ở Libexif trước 0,6,22. Một kích thước không giới hạn trong việc xử lý dữ liệu Canon Exif Makernote có thể dẫn đến việc tiêu thụ một lượng lớn thời gian tính toán để giải mã dữ liệu EXIF. Người giới thiệu
MLIST
Mức độ nghiêm trọng caoPhân bổ tài nguyên mà không giới hạn hoặc điều chỉnh
MLIST
Mức độ nghiêm trọng caoPhân bổ tài nguyên mà không giới hạn hoặc điều chỉnh
MLIST
Mức độ nghiêm trọng caoPhân bổ tài nguyên mà không giới hạn hoặc điều chỉnh
MLIST
Mức độ nghiêm trọng caoPhân bổ tài nguyên mà không giới hạn hoặc điều chỉnh
MLIST
Mức độ nghiêm trọng caoPhân bổ tài nguyên mà không giới hạn hoặc điều chỉnh
MLIST
Mức độ nghiêm trọng caoPhân bổ tài nguyên mà không giới hạn hoặc điều chỉnh
Mô tả NVDĐược giới thiệu qua: ›Libexif/+Deb10u1 Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện ở Libexif trước 0,6,22. Một kích thước không giới hạn trong việc xử lý dữ liệu Canon Exif Makernote có thể dẫn đến việc tiêu thụ một lượng lớn thời gian tính toán để giải mã dữ liệu EXIF. Người giới thiệu
MLIST
Mức độ nghiêm trọng caoPhân bổ tài nguyên mà không giới hạn hoặc điều chỉnh
Mô tả NVDNâng cấp Thông báo bảo mật Debian Trình theo dõi an ninh Debian Người giới thiệu
Mức độ nghiêm trọng cao
CVE-2022-27445Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb Server v10.9 trở xuống được phát hiện có chứa lỗi phân đoạn thông qua thành phần SQL/SQL_WINDOW.CC. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
CVE-2022-27445Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb Server v10.9 trở xuống được phát hiện có chứa lỗi phân đoạn thông qua thành phần SQL/SQL_WINDOW.CC. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
CVE-2022-27445Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb Server v10.9 trở xuống được phát hiện có chứa lỗi phân đoạn thông qua thành phần SQL/SQL_WINDOW.CC. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
CVE-2022-27445Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb Server v10.9 trở xuống được phát hiện có chứa lỗi phân đoạn thông qua thành phần SQL/SQL_WINDOW.CC. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
CVE-2022-27445Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb Server v10.9 trở xuống được phát hiện có chứa lỗi phân đoạn thông qua thành phần SQL/SQL_WINDOW.CC. Nâng cấp CVE-2022-27449
Mức độ nghiêm trọng cao
CVE-2022-27445Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb Server v10.9 trở xuống được phát hiện có chứa lỗi phân đoạn thông qua thành phần SQL/SQL_WINDOW.CC. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
CVE-2022-27445Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb V10.2 đến V10.7 được phát hiện có chứa lỗi phân đoạn thông qua thành phần item_args :: Walk_args. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
CVE-2022-32088Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb V10.2 đến V10.7 được phát hiện có chứa lỗi phân đoạn thông qua thành phần item_args :: Walk_args. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
CVE-2022-32088Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb V10.2 đến V10.7 được phát hiện có chứa lỗi phân đoạn thông qua thành phần item_args :: Walk_args. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
CVE-2022-32088Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb V10.2 đến V10.7 được phát hiện có chứa lỗi phân đoạn thông qua thành phần item_args :: Walk_args. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
CVE-2022-32088Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb V10.2 đến V10.7 được phát hiện có chứa lỗi phân đoạn thông qua thành phần EXEC_TIME_TRACKER :: GET_LOOPS/FILEORT_TRACKER :: Báo cáo_use/Filesort. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
CVE-2022-32088Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb V10.2 đến V10.7 được phát hiện có chứa lỗi phân đoạn thông qua thành phần EXEC_TIME_TRACKER :: GET_LOOPS/FILEORT_TRACKER :: Báo cáo_use/Filesort. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
CVE-2022-32088Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề trong thành phần My_Decimal :: Toán tử = của MariaDB Server v10.6.3 trở xuống được phát hiện để cho phép những kẻ tấn công gây ra sự từ chối dịch vụ (DOS) thông qua các câu lệnh SQL được chế tạo đặc biệt. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
SQL tiêmĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề trong thành phần My_Decimal :: Toán tử = của MariaDB Server v10.6.3 trở xuống được phát hiện để cho phép những kẻ tấn công gây ra sự từ chối dịch vụ (DOS) thông qua các câu lệnh SQL được chế tạo đặc biệt. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
SQL tiêmĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề trong thành phần CREATE_TMP_TABLE :: Hoàn thiện MariaDB Server v10.7 trở xuống được phát hiện để cho phép những kẻ tấn công gây ra sự từ chối dịch vụ (DOS) thông qua các câu lệnh SQL được chế tạo đặc biệt. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
SQL tiêmĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề trong thành phần CREATE_TMP_TABLE :: Hoàn thiện MariaDB Server v10.7 trở xuống được phát hiện để cho phép những kẻ tấn công gây ra sự từ chối dịch vụ (DOS) thông qua các câu lệnh SQL được chế tạo đặc biệt. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
SQL tiêmĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề trong thành phần CREATE_TMP_TABLE :: Hoàn thiện MariaDB Server v10.7 trở xuống được phát hiện để cho phép những kẻ tấn công gây ra sự từ chối dịch vụ (DOS) thông qua các câu lệnh SQL được chế tạo đặc biệt. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
SQL tiêmĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề trong thành phần CREATE_TMP_TABLE :: Hoàn thiện MariaDB Server v10.7 trở xuống được phát hiện để cho phép những kẻ tấn công gây ra sự từ chối dịch vụ (DOS) thông qua các câu lệnh SQL được chế tạo đặc biệt. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
SQL tiêmĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói MariaDB Server v10.6.3 trở xuống được phát hiện có chứa một sản phẩm không có sử dụng trong thành phần Binary_String :: free_buffer () at /sql/sql_string.h. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb Server v10.6.5 trở xuống được phát hiện có chứa một loại sử dụng không có trong thành phần item_args :: Walk_arg, được khai thác thông qua các câu lệnh SQL được chế tạo đặc biệt. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb Server v10.6.5 trở xuống được phát hiện có chứa một loại sử dụng không có trong thành phần item_args :: Walk_arg, được khai thác thông qua các câu lệnh SQL được chế tạo đặc biệt. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb Server v10.6.5 trở xuống được phát hiện có chứa một loại sử dụng không có trong thành phần item_args :: Walk_arg, được khai thác thông qua các câu lệnh SQL được chế tạo đặc biệt. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb Server v10.6.5 trở xuống được phát hiện có chứa một loại sử dụng không có trong thành phần item_args :: Walk_arg, được khai thác thông qua các câu lệnh SQL được chế tạo đặc biệt. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb Server v10.6.5 trở xuống được phát hiện có chứa một loại sử dụng không có trong thành phần item_args :: Walk_arg, được khai thác thông qua các câu lệnh SQL được chế tạo đặc biệt. Mariadb Server v10.6.3 trở xuống được phát hiện có chứa một loại sử dụng không có trong thành phần item_func_in :: cleanup (), được khai thác thông qua các câu lệnh SQL được chế tạo đặc biệt. Người giới thiệu
Mức độ nghiêm trọng cao
MariaDB Server v10.6.3 trở xuống được phát hiện có chứa một sản phẩm không có sử dụng trong thành phần VDEC :: VDEC tại /SQL/SQL_TYPE.CC.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb Server v10.6.5 trở xuống được phát hiện có chứa một loại sử dụng không có trong thành phần item_args :: Walk_arg, được khai thác thông qua các câu lệnh SQL được chế tạo đặc biệt. Mariadb Server v10.6.3 trở xuống được phát hiện có chứa một loại sử dụng không có trong thành phần item_func_in :: cleanup (), được khai thác thông qua các câu lệnh SQL được chế tạo đặc biệt. Người giới thiệu
Mức độ nghiêm trọng cao
MariaDB Server v10.6.3 trở xuống được phát hiện có chứa một sản phẩm không có sử dụng trong thành phần VDEC :: VDEC tại /SQL/SQL_TYPE.CC.Đường dẫn chi tiết
Mức độ nghiêm trọng cao
Xác thực đầu vào không đúngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được phát hiện trong LDAP_X509DN2BV trong OpenLDAP trước 2.4.57 dẫn đến sự cố tát trong phân tích cú pháp X.509 DN trong AD_KEYSTRING, dẫn đến việc từ chối dịch vụ. Nâng cấp Người giới thiệu
MLIST
Mức độ nghiêm trọng caoĐường dẫn chi tiết
MLIST
Mức độ nghiêm trọng caoĐường dẫn chi tiết
MLIST
Mức độ nghiêm trọng caoĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được phát hiện trong LDAP_X509DN2BV trong OpenLDAP trước 2.4.57 dẫn đến sự cố tát trong phân tích cú pháp X.509 DN trong AD_KEYSTRING, dẫn đến việc từ chối dịch vụ. Nâng cấp Người giới thiệu
MLIST
Mức độ nghiêm trọng caoĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được phát hiện trong LDAP_X509DN2BV trong OpenLDAP trước 2.4.57 dẫn đến sự cố tát trong phân tích cú pháp X.509 DN trong AD_KEYSTRING, dẫn đến việc từ chối dịch vụ. Nâng cấp Người giới thiệu
MLIST
Mức độ nghiêm trọng caoĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được phát hiện trong LDAP_X509DN2BV trong OpenLDAP trước 2.4.57 dẫn đến sự cố tát trong phân tích cú pháp X.509 DN trong AD_KEYSTRING, dẫn đến việc từ chối dịch vụ. Nâng cấp Người giới thiệu
MLIST
Mức độ nghiêm trọng caoĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói CVE-2020-36226 Gấp đôi miễn phí Người giới thiệu
MLIST
Mức độ nghiêm trọng caoĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói CVE-2020-36226 Nâng cấp Người giới thiệu
MLIST
Mức độ nghiêm trọng caoĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói CVE-2020-36226 Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Khẳng định có thể tiếp cậnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Openldap. Lỗ hổng này cho phép một kẻ tấn công có thể gửi một gói độc hại được xử lý bởi máy chủ SLAPD của OpenLDAP, để kích hoạt lỗi xác nhận. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Khẳng định có thể tiếp cậnĐường dẫn chi tiết
Mức độ nghiêm trọng cao
Khẳng định có thể tiếp cậnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Openldap. Lỗ hổng này cho phép một kẻ tấn công có thể gửi một gói độc hại được xử lý bởi máy chủ SLAPD của OpenLDAP, để kích hoạt lỗi xác nhận. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống. ĐĨA ĐẦY Người giới thiệu
Mức độ nghiêm trọng cao
Khẳng định có thể tiếp cậnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Openldap. Lỗ hổng này cho phép một kẻ tấn công có thể gửi một gói độc hại được xử lý bởi máy chủ SLAPD của OpenLDAP, để kích hoạt lỗi xác nhận. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống. ĐĨA ĐẦY Người giới thiệu
Mức độ nghiêm trọng cao
Khẳng định có thể tiếp cậnĐường dẫn chi tiết
Mức độ nghiêm trọng cao
Khẳng định có thể tiếp cậnĐường dẫn chi tiết
Mức độ nghiêm trọng cao
Khẳng định có thể tiếp cậnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Openldap. Lỗ hổng này cho phép một kẻ tấn công có thể gửi một gói độc hại được xử lý bởi máy chủ SLAPD của OpenLDAP, để kích hoạt lỗi xác nhận. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống. ĐĨA ĐẦY Người giới thiệu
Mức độ nghiêm trọng cao
Nâng cấp Debian:10 How to fix?15 lên phiên bản 2.4.47+DFSG-3+DEB10U5 hoặc cao hơn.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Openldap. Lỗ hổng này cho phép một kẻ tấn công có thể gửi một gói độc hại được xử lý bởi máy chủ SLAPD của OpenLDAP, để kích hoạt lỗi xác nhận. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống. Nâng cấp Người giới thiệu
MLIST
FedoraMisc
MLIST
FedoraMisc
GentooMức độ nghiêm trọng cao Versions mentioned in the description apply to the upstream Con trỏ null dereference Đường dẫn chi tiết Người giới thiệu
MLIST
FedoraMisc
GentooMức độ nghiêm trọng cao Versions mentioned in the description apply to the upstream Con trỏ null dereference Đường dẫn chi tiết Người giới thiệu
MLIST
FedoraMisc
MLIST
FedoraMisc
GentooMức độ nghiêm trọng cao Versions mentioned in the description apply to the upstream Con trỏ null dereference Đường dẫn chi tiết Người giới thiệu
MLIST
FedoraMisc
MLIST
FedoraMisc
GentooMức độ nghiêm trọng cao Versions mentioned in the description apply to the upstream Con trỏ null dereference Đường dẫn chi tiết Người giới thiệu
MLIST
FedoraMisc
MLIST
FedoraMisc
GentooMức độ nghiêm trọng cao Versions mentioned in the description apply to the upstream Con trỏ null dereference Đường dẫn chi tiết Người giới thiệu
MLIST
FedoraMisc
MLIST
FedoraMisc
Mức độ nghiêm trọng cao
Con trỏ null dereferenceĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mô-đun MOD_AUTHZ_SVN của SubVersion sẽ gặp sự cố nếu máy chủ đang sử dụng các quy tắc authz trong repository với tùy chọn AuthZSVNREPOSRELATIVEACCCESSFILE và máy khách gửi yêu cầu cho URL lưu trữ không tồn tại. Điều này có thể dẫn đến sự gián đoạn cho người dùng dịch vụ. Vấn đề này đã được khắc phục trong các máy chủ mod_dav_svn+mod_authz_svn 1.14.1 và mod_dav_svn+mod_authz_svn Máy chủ 1.10.7 Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mô-đun MOD_AUTHZ_SVN của SubVersion sẽ gặp sự cố nếu máy chủ đang sử dụng các quy tắc authz trong repository với tùy chọn AuthZSVNREPOSRELATIVEACCCESSFILE và máy khách gửi yêu cầu cho URL lưu trữ không tồn tại. Điều này có thể dẫn đến sự gián đoạn cho người dùng dịch vụ. Vấn đề này đã được khắc phục trong các máy chủ mod_dav_svn+mod_authz_svn 1.14.1 và mod_dav_svn+mod_authz_svn Máy chủ 1.10.7 Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
DebianĐường dẫn chi tiết
Mức độ nghiêm trọng cao
XÁC NHẬNĐường dẫn chi tiết
Mức độ nghiêm trọng cao
XÁC NHẬNĐường dẫn chi tiết
Mức độ nghiêm trọng cao
Được giới thiệu thông qua: ›UNBOUND/+DEB10U1Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mô-đun MOD_AUTHZ_SVN của SubVersion sẽ gặp sự cố nếu máy chủ đang sử dụng các quy tắc authz trong repository với tùy chọn AuthZSVNREPOSRELATIVEACCCESSFILE và máy khách gửi yêu cầu cho URL lưu trữ không tồn tại. Điều này có thể dẫn đến sự gián đoạn cho người dùng dịch vụ. Vấn đề này đã được khắc phục trong các máy chủ mod_dav_svn+mod_authz_svn 1.14.1 và mod_dav_svn+mod_authz_svn Máy chủ 1.10.7 Nâng cấp Người giới thiệu
Mức độ nghiêm trọng cao
FedoraĐường dẫn chi tiết
Mô tả NVD Vòng lặp với điều kiện thoát không thể truy cập ('Vòng lặp vô hạn')) Versions mentioned in the description apply to the upstream Được giới thiệu thông qua: ›UNBOUND/+DEB10U1 Nâng cấp Người giới thiệu
Misc
GentooMức độ nghiêm trọng cao
Đường dẫn chi tiếtĐược giới thiệu thông qua: ›Postgresql-11/+Deb10u1 Versions mentioned in the description apply to the upstream Mô tả NVD Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Người giới thiệu
Misc
GentooMức độ nghiêm trọng cao
Đường dẫn chi tiếtĐược giới thiệu thông qua: ›Postgresql-11/+Deb10u1 Versions mentioned in the description apply to the upstream Mô tả NVD Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Người giới thiệu
Misc
GentooMức độ nghiêm trọng cao
Đường dẫn chi tiếtĐược giới thiệu thông qua: ›Postgresql-11/+Deb10u1 Versions mentioned in the description apply to the upstream Mô tả NVD Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Người giới thiệu
Misc
GentooMức độ nghiêm trọng cao
Đường dẫn chi tiếtĐược giới thiệu thông qua: ›Postgresql-11/+Deb10u1 Versions mentioned in the
description apply to the upstream Mô tả NVD Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Người giới thiệu
Misc
GentooMức độ nghiêm trọng cao
Đường dẫn chi tiếtĐược giới thiệu thông qua: ›Postgresql-11/+Deb10u1 Versions mentioned in the description apply to the upstream Mô tả NVD Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Người giới thiệu
Misc
GentooMức độ nghiêm trọng cao
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng viết ngoài giới hạn đã được tìm thấy trong GLIBC trước 2.31 khi xử lý các tấm bạt lò xo trên PowerPC. Cụ thể, chức năng Backtrace không kiểm tra đúng giới hạn mảng khi lưu trữ địa chỉ khung, dẫn đến việc từ chối dịch vụ hoặc thực thi mã tiềm năng. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng viết ngoài giới hạn đã được tìm thấy trong GLIBC trước 2.31 khi xử lý các tấm bạt lò xo trên PowerPC. Cụ thể, chức năng Backtrace không kiểm tra đúng giới hạn mảng khi lưu trữ địa chỉ khung, dẫn đến việc từ chối dịch vụ hoặc thực thi mã tiềm năng. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng cao
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.
Nâng cấp Debian:10 expat5 lên phiên bản 2.28-10+Deb10u2 trở lên.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng viết ngoài giới hạn đã được tìm thấy trong GLIBC trước 2.31 khi xử lý các tấm bạt lò xo trên PowerPC. Cụ thể, chức năng Backtrace không kiểm tra đúng giới hạn mảng khi lưu trữ địa chỉ khung, dẫn đến việc từ chối dịch vụ hoặc thực thi mã tiềm năng. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống. Không có phiên bản cố định cho Người giới thiệu
Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.
Nâng cấp Debian:10 expat5 lên phiên bản 2.28-10+Deb10u2 trở lên.Đường dẫn chi tiết
Mô tả NVDNâng cấp XÁC NHẬN MLIST Người giới thiệu
Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.
Nâng cấp Debian:10 expat5 lên phiên bản 2.28-10+Deb10u2 trở lên.Đường dẫn chi tiết
Mô tả NVDNâng cấp XÁC NHẬN MLIST Người giới thiệu
Một lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32.
Nâng cấp Debian:10 expat5 lên phiên bản 2.28-10+Deb10u2 trở lên.Đường dẫn chi tiết
Mô tả NVDMột lỗ hổng không sử dụng được giới thiệu trong phiên bản ngược dòng Glibc 2.14 đã được tìm thấy theo cách thực hiện mở rộng Tilde. Các đường dẫn thư mục chứa một tilde ban đầu, sau đó là tên người dùng hợp lệ bị ảnh hưởng bởi vấn đề này. Một kẻ tấn công địa phương có thể khai thác lỗ hổng này bằng cách tạo ra một đường dẫn được chế tạo đặc biệt, khi được xử lý bởi chức năng GLOB, có khả năng dẫn đến việc thực thi mã tùy ý. Điều này đã được sửa trong phiên bản 2.32. Versions mentioned in the description apply to the upstream Trong người nước ngoài (còn gọi là libexpat) trước 2.4.5, kẻ tấn công có thể kích hoạt sự cạn kiệt ngăn xếp trong build_model thông qua độ sâu làm tổ lớn trong phần tử DTD. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói HEAP BUFFER Overflow trong Freetype trong Google Chrome trước 86.0.4240.111 cho phép một kẻ tấn công từ xa có khả năng khai thác tham nhũng Heap thông qua trang HTML được chế tạo. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói HEAP BUFFER Overflow trong Freetype trong Google Chrome trước 86.0.4240.111 cho phép một kẻ tấn công từ xa có khả năng khai thác tham nhũng Heap thông qua trang HTML được chế tạo. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói HEAP BUFFER Overflow trong Freetype trong Google Chrome trước 86.0.4240.111 cho phép một kẻ tấn công từ xa có khả năng khai thác tham nhũng Heap thông qua trang HTML được chế tạo. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
Viết ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Viết ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Chia cho số khôngĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Chia cho số khôngĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình Chia cho số không Versions mentioned in the description apply to the upstream Đường dẫn chi tiết Được giới thiệu thông qua: ›ImageMagick@8: 6.9.10.23+DFSG-2.1 Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1
Mức độ nghiêm trọng trung bình
Chia cho số khôngĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Chia cho số khôngĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Bộ nhớ bị rò rỉĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Bộ nhớ bị rò rỉĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Bộ nhớ bị rò rỉĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Bộ nhớ bị rò rỉĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Bộ nhớ bị rò rỉĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Bộ nhớ bị rò rỉĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Bộ nhớ bị rò rỉĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Đọc ngoài giới hạn đọcMô tả NVD Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
Kiệt sức tài nguyênĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Kiệt sức tài nguyênĐường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1 Versions mentioned in the description apply to the upstream Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1 Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1 Người giới thiệu
Mức độ nghiêm trọng trung bình
Kiệt sức tài nguyênĐường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1 Versions mentioned in the description apply to the upstream Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1 Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1 Người giới thiệu
Mức độ nghiêm trọng trung bình
Kiệt sức tài nguyênĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Kiệt sức tài nguyênĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Kiệt sức tài nguyênĐường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1 Versions mentioned in the description apply to the upstream Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1 Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1 Người giới thiệu
Mức độ nghiêm trọng trung bình
Kiệt sức tài nguyênĐường dẫn chi tiết
Được giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1 Versions mentioned in the description apply to the upstream Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1 Được giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1 Người giới thiệu
Mức độ nghiêm trọng trung bình
Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnhĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnhĐường dẫn chi tiết
Hạn chế không đúng của các tài liệu tham khảo thực thể đệ quy trong DTD ('Mở rộng thực thể XML')Mô tả NVD Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong libxml2. Mở rộng thực thể theo cấp số nhân tấn công có thể bỏ qua tất cả các cơ chế bảo vệ hiện có và dẫn đến việc từ chối dịch vụ. Nâng cấp Debian:10 Debian:1031 lên phiên bản 2.9.4+DFSG1-7+DEB10U2 hoặc cao hơn.
Mức độ nghiêm trọng trung bình
Phân bổ tài nguyên mà không giới hạn hoặc điều chỉnhĐường dẫn chi tiết
Hạn chế không đúng của các tài liệu tham khảo thực thể đệ quy trong DTD ('Mở rộng thực thể XML')Mô tả NVD Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong libxml2. Mở rộng thực thể theo cấp số nhân tấn công có thể bỏ qua tất cả các cơ chế bảo vệ hiện có và dẫn đến việc từ chối dịch vụ. Nâng cấp Debian:10 Debian:1031 lên phiên bản 2.9.4+DFSG1-7+DEB10U2 hoặc cao hơn.
Mức độ nghiêm trọng trung bình
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Hạn chế không đúng của các tài liệu tham khảo thực thể đệ quy trong DTD ('Mở rộng thực thể XML')Đường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Mô tả NVDĐường dẫn chi tiết
Hạn chế không đúng của các tài liệu tham khảo thực thể đệ quy trong DTD ('Mở rộng thực thể XML')Mô tả NVD Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong libxml2. Mở rộng thực thể theo cấp số nhân tấn công có thể bỏ qua tất cả các cơ chế bảo vệ hiện có và dẫn đến việc từ chối dịch vụ. Nâng cấp Debian:10 Debian:1031 lên phiên bản 2.9.4+DFSG1-7+DEB10U2 hoặc cao hơn.
Mức độ nghiêm trọng trung bình
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Hạn chế không đúng của các tài liệu tham khảo thực thể đệ quy trong DTD ('Mở rộng thực thể XML')Mô tả NVD
Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong libxml2. Mở rộng thực thể theo cấp số nhân tấn công có thể bỏ qua tất cả các cơ chế bảo vệ hiện có và dẫn đến việc từ chối dịch vụ. Nâng cấp Debian:10 Debian:1031 lên phiên bản 2.9.4+DFSG1-7+DEB10U2 hoặc cao hơn.
Mức độ nghiêm trọng trung bình
XÁC NHẬNĐường dẫn chi tiết
Hạn chế không đúng của các tài liệu tham khảo thực thể đệ quy trong DTD ('Mở rộng thực thể XML')Mô tả NVD Versions mentioned in the
description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong libxml2. Mở rộng thực thể theo cấp số nhân tấn công có thể bỏ qua tất cả các cơ chế bảo vệ hiện có và dẫn đến việc từ chối dịch vụ. Nâng cấp Debian:10 Debian:1031 lên phiên bản 2.9.4+DFSG1-7+DEB10U2 hoặc cao hơn.
Mức độ nghiêm trọng trung bình
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Postgresql. Sử dụng một phần chèn ... trên xung đột ... DO Lệnh cập nhật trên bảng được tạo mục đích, người dùng cơ sở dữ liệu được xác thực có thể đọc các byte tùy ý của bộ nhớ máy chủ. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2021-3677Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Postgresql. Sử dụng một phần chèn ... trên xung đột ... DO Lệnh cập nhật trên bảng được tạo mục đích, người dùng cơ sở dữ liệu được xác thực có thể đọc các byte tùy ý của bộ nhớ máy chủ. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2021-3677Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Postgresql. Sử dụng một phần chèn ... trên xung đột ... DO Lệnh cập nhật trên bảng được tạo mục đích, người dùng cơ sở dữ liệu được xác thực có thể đọc các byte tùy ý của bộ nhớ máy chủ. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2021-3677Đường dẫn chi tiết
Mức độ nghiêm trọng trung bình
CVE-2021-3677Đường dẫn chi tiết
Mức độ nghiêm trọng trung bình
CVE-2021-3677Đường dẫn chi tiết
Mô tả NVDNâng cấp Đọc ngoài giới hạn đọc Một lỗ hổng đã được tìm thấy trong Postgresql. Sử dụng một lệnh cập nhật ... Trả lại lệnh trên bảng được chế tạo mục đích, người dùng cơ sở dữ liệu được xác thực có thể đọc các byte tùy ý của bộ nhớ máy chủ. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu. Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2021-3677Đường dẫn chi tiết
Mô tả NVDNâng cấp Đọc ngoài giới hạn đọc Một lỗ hổng đã được tìm thấy trong Postgresql. Sử dụng một lệnh cập nhật ... Trả lại lệnh trên bảng được chế tạo mục đích, người dùng cơ sở dữ liệu được xác thực có thể đọc các byte tùy ý của bộ nhớ máy chủ. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu. Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2021-3677Đường dẫn chi tiết
Mô tả NVDNâng cấp Đọc ngoài giới hạn đọc Một lỗ hổng đã được tìm thấy trong Postgresql. Sử dụng một lệnh cập nhật ... Trả lại lệnh trên bảng được chế tạo mục đích, người dùng cơ sở dữ liệu được xác thực có thể đọc các byte tùy ý của bộ nhớ máy chủ. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu. Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2021-3677Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Khi Curl> = 7.20.0 và Nâng cấp Người giới thiệu
XÁC NHẬN
ĐĨA ĐẦYDebian
Đường dẫn chi tiếtLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Được giới thiệu qua: › +Deb10U1 Nâng cấp Người giới thiệu
XÁC NHẬN
ĐĨA ĐẦYDebian
XÁC NHẬN
ĐĨA ĐẦYDebian
Đường dẫn chi tiếtĐược giới thiệu qua: › +Deb10U1 Versions mentioned in the description apply to the upstream Được giới thiệu qua: ›Curl/+Deb10u1 Mô tả NVD Người giới thiệu
XÁC NHẬN
ĐĨA ĐẦYDebian
Đường dẫn chi tiếtĐược giới thiệu qua: › +Deb10U1 Versions mentioned in the description apply to the upstream Được giới thiệu qua: ›Curl/+Deb10u1 Mô tả NVD Người giới thiệu
XÁC NHẬN
ĐĨA ĐẦYDebian
Đường dẫn chi tiếtĐược giới thiệu qua: › +Deb10U1 Versions mentioned in the
description apply to the upstream Được giới thiệu qua: ›Curl/+Deb10u1 Mô tả NVD Người giới thiệu
XÁC NHẬN
ĐĨA ĐẦYDebian
Đường dẫn chi tiếtĐược giới thiệu qua: › +Deb10U1 Versions mentioned in the description apply to the upstream Được giới thiệu qua: ›Curl/+Deb10u1 Mô tả NVD Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2021-4160Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Có một lỗi nhân giống mang theo quy trình bình phương MIPS32 và MIPS64. Nhiều thuật toán EC bị ảnh hưởng, bao gồm một số đường cong mặc định TLS 1.3. Tác động không được phân tích chi tiết, bởi vì các điều kiện tiên quyết cho cuộc tấn công được coi là không thể và bao gồm tái sử dụng các khóa riêng. Phân tích cho thấy rằng các cuộc tấn công chống lại RSA và DSA là kết quả của khiếm khuyết này sẽ rất khó thực hiện và không thể tin được. Các cuộc tấn công chống lại DH được coi là khả thi (mặc dù rất khó khăn) bởi vì hầu hết các công việc cần thiết để suy ra thông tin về khóa riêng có thể được thực hiện ngoại tuyến. Số lượng tài nguyên cần thiết cho một cuộc tấn công như vậy sẽ là đáng kể. Tuy nhiên, để một cuộc tấn công vào TLS có ý nghĩa, máy chủ sẽ phải chia sẻ khóa riêng DH giữa nhiều máy khách, đây không còn là tùy chọn kể từ CVE-2016-0701. Vấn đề này ảnh hưởng đến các phiên bản OpenSSL 1.0.2, 1.1.1 và 3.0.0. Nó đã được giải quyết trong các bản phát hành 1.1.1M và 3.0.1 vào ngày 15 tháng 12 năm 2021. Đối với bản phát hành 1.0.2, nó được giải quyết trong Git Commit 6FC1AAAF3 chỉ dành cho khách hàng hỗ trợ cao cấp. Nó sẽ được cung cấp trong 1.0.2ZC khi nó được phát hành. Vấn đề chỉ ảnh hưởng đến OpenSSL trên các nền tảng MIPS. Đã sửa trong OpenSSL 3.0.1 (bị ảnh hưởng 3.0.0). Đã sửa trong OpenSSL 1.1.1M (bị ảnh hưởng 1.1.1-1.1.1L). Đã sửa trong OpenSSL 1.0.2ZC-DEV (bị ảnh hưởng 1.0.2-1.0.2ZB). Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
MiscĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Có một lỗi nhân giống mang theo quy trình bình phương MIPS32 và MIPS64. Nhiều thuật toán EC bị ảnh hưởng, bao gồm một số đường cong mặc định TLS 1.3. Tác động không được phân tích chi tiết, bởi vì các điều kiện tiên quyết cho cuộc tấn công được coi là không thể và bao gồm tái sử dụng các khóa riêng. Phân tích cho thấy rằng các cuộc tấn công chống lại RSA và DSA là kết quả của khiếm khuyết này sẽ rất khó thực hiện và không thể tin được. Các cuộc tấn công chống lại DH được coi là khả thi (mặc dù rất khó khăn) bởi vì hầu hết các công việc cần thiết để suy ra thông tin về khóa riêng có thể được thực hiện ngoại tuyến. Số lượng tài nguyên cần thiết cho một cuộc tấn công như vậy sẽ là đáng kể. Tuy nhiên, để một cuộc tấn công vào TLS có ý nghĩa, máy chủ sẽ phải chia sẻ khóa riêng DH giữa nhiều máy khách, đây không còn là tùy chọn kể từ CVE-2016-0701. Vấn đề này ảnh hưởng đến các phiên bản OpenSSL 1.0.2, 1.1.1 và 3.0.0. Nó đã được giải quyết trong các bản phát hành 1.1.1M và 3.0.1 vào ngày 15 tháng 12 năm 2021. Đối với bản phát hành 1.0.2, nó được giải quyết trong Git Commit 6FC1AAAF3 chỉ dành cho khách hàng hỗ trợ cao cấp. Nó sẽ được cung cấp trong 1.0.2ZC khi nó được phát hành. Vấn đề chỉ ảnh hưởng đến OpenSSL trên các nền tảng MIPS. Đã sửa trong OpenSSL 3.0.1 (bị ảnh hưởng 3.0.0). Đã sửa trong OpenSSL 1.1.1M (bị ảnh hưởng 1.1.1-1.1.1L). Đã sửa trong OpenSSL 1.0.2ZC-DEV (bị ảnh hưởng 1.0.2-1.0.2ZB). Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
MiscĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Chức năng API công khai OpenSSL X509_ISSUER_AND_SERIAL_HASH () cố gắng tạo giá trị băm duy nhất dựa trên dữ liệu số phát hành và số sê -ri có trong chứng chỉ X509. Tuy nhiên, nó không xử lý chính xác bất kỳ lỗi nào có thể xảy ra trong khi phân tích trường phát hành (điều này có thể xảy ra nếu trường tổ chức phát hành được xây dựng một cách độc hại). Điều này sau đó có thể dẫn đến một con trỏ null Deref và một vụ tai nạn dẫn đến một cuộc tấn công dịch vụ từ chối tiềm năng. Hàm x509_issuer_and_serial_hash () không bao giờ được OpenSSL gọi trực tiếp nên các ứng dụng chỉ dễ bị tổn thương nếu chúng sử dụng chức năng này trực tiếp và chúng sử dụng nó trên các chứng chỉ có thể được lấy từ các nguồn không đáng tin cậy. Phiên bản OpenSSL 1.1.1i trở xuống bị ảnh hưởng bởi vấn đề này. Người dùng của các phiên bản này nên nâng cấp lên OpenSSL 1.1.1J. Phiên bản OpenSSL 1.0.2x trở xuống bị ảnh hưởng bởi vấn đề này. Tuy nhiên, OpenSSL 1.0.2 không được hỗ trợ và không còn nhận được cập nhật công khai. Khách hàng hỗ trợ cao cấp của OpenSSL 1.0.2 nên nâng cấp lên 1.0.2y. Người dùng khác nên nâng cấp lên 1.1.1J. Đã sửa trong OpenSSL 1.1.1J (bị ảnh hưởng 1.1.1-1.1.1i). Đã sửa trong OpenSSL 1.0.2Y (bị ảnh hưởng 1.0.2-1.0.2x). Nâng cấp Người giới thiệu
Debian
ĐĨA ĐẦYGentoo
Con trỏ null dereferenceĐường dẫn chi tiết Versions mentioned in the description apply to the upstream Được giới thiệu qua: › +Deb10u2 Được giới thiệu thông qua: ›OpenSSL/+Deb10U2 Người giới thiệu
Debian
ĐĨA ĐẦYGentoo
Con trỏ null dereferenceĐường dẫn chi tiết Versions mentioned in the description apply to the upstream Được giới thiệu qua: › +Deb10u2 Được giới thiệu thông qua: ›OpenSSL/+Deb10U2 Người giới thiệu
Debian
ĐĨA ĐẦYGentoo
Con trỏ null dereferenceĐường dẫn chi tiết Versions mentioned in the description apply to the upstream Được giới thiệu qua: › +Deb10u2 Được giới thiệu thông qua: ›OpenSSL/+Deb10U2 Người giới thiệu
Mức độ nghiêm trọng trung bình
HTTP yêu cầu buôn lậuĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Gói python/cpython từ 0 và trước 3.6.13, từ 3.7.0 và trước 3.7.10, từ 3.8.0 và trước 3.8.8, từ 3.9.0 và trước 3.9.2 .parse.parse_qsl và urllib.parse.parse_qs bằng cách sử dụng một vectơ gọi là che giấu tham số. Khi kẻ tấn công có thể tách các tham số truy vấn bằng cách sử dụng dấu chấm phẩy (;), chúng có thể gây ra sự khác biệt trong việc giải thích yêu cầu giữa proxy (chạy với cấu hình mặc định) và máy chủ. Điều này có thể dẫn đến các yêu cầu độc hại được lưu trong bộ nhớ cache là hoàn toàn an toàn, vì proxy thường sẽ không xem dấu chấm phẩy là một dấu phân cách, và do đó sẽ không đưa nó vào khóa bộ đệm của tham số không được biết. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng trung bình
HTTP yêu cầu buôn lậuĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Gói python/cpython từ 0 và trước 3.6.13, từ 3.7.0 và trước 3.7.10, từ 3.8.0 và trước 3.8.8, từ 3.9.0 và trước 3.9.2 .parse.parse_qsl và urllib.parse.parse_qs bằng cách sử dụng một vectơ gọi là che giấu tham số. Khi kẻ tấn công có thể tách các tham số truy vấn bằng cách sử dụng dấu chấm phẩy (;), chúng có thể gây ra sự khác biệt trong việc giải thích yêu cầu giữa proxy (chạy với cấu hình mặc định) và máy chủ. Điều này có thể dẫn đến các yêu cầu độc hại được lưu trong bộ nhớ cache là hoàn toàn an toàn, vì proxy thường sẽ không xem dấu chấm phẩy là một dấu phân cách, và do đó sẽ không đưa nó vào khóa bộ đệm của tham số không được biết. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng trung bình
HTTP yêu cầu buôn lậuĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Gói python/cpython từ 0 và trước 3.6.13, từ 3.7.0 và trước 3.7.10, từ 3.8.0 và trước 3.8.8, từ 3.9.0 và trước 3.9.2 .parse.parse_qsl và urllib.parse.parse_qs bằng cách sử dụng một vectơ gọi là che giấu tham số. Khi kẻ tấn công có thể tách các tham số truy vấn bằng cách sử dụng dấu chấm phẩy (;), chúng có thể gây ra sự khác biệt trong việc giải thích yêu cầu giữa proxy (chạy với cấu hình mặc định) và máy chủ. Điều này có thể dẫn đến các yêu cầu độc hại được lưu trong bộ nhớ cache là hoàn toàn an toàn, vì proxy thường sẽ không xem dấu chấm phẩy là một dấu phân cách, và do đó sẽ không đưa nó vào khóa bộ đệm của tham số không được biết. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng trung bình
HTTP yêu cầu buôn lậuĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Gói python/cpython từ 0 và trước 3.6.13, từ 3.7.0 và trước 3.7.10, từ 3.8.0 và trước 3.8.8, từ 3.9.0 và trước 3.9.2 .parse.parse_qsl và urllib.parse.parse_qs bằng cách sử dụng một vectơ gọi là che giấu tham số. Khi kẻ tấn công có thể tách các tham số truy vấn bằng cách sử dụng dấu chấm phẩy (;), chúng có thể gây ra sự khác biệt trong việc giải thích yêu cầu giữa proxy (chạy với cấu hình mặc định) và máy chủ. Điều này có thể dẫn đến các yêu cầu độc hại được lưu trong bộ nhớ cache là hoàn toàn an toàn, vì proxy thường sẽ không xem dấu chấm phẩy là một dấu phân cách, và do đó sẽ không đưa nó vào khóa bộ đệm của tham số không được biết. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng trung bình
HTTP yêu cầu buôn lậuĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
HTTP yêu cầu buôn lậuĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
HTTP yêu cầu buôn lậuĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
HTTP yêu cầu buôn lậuĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng viết ngoài giới hạn đã được tìm thấy trong djvulibre trong djvu :: djvutxt :: decode () trong djvutext.cpp thông qua một tệp DJVU được chế tạo có thể dẫn đến lỗi sự cố và phân đoạn. Lỗ hổng này ảnh hưởng đến các phiên bản djvulibre trước 3.5.28. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
MLISTĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Mô tả NVDĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng viết ngoài giới hạn đã được tìm thấy trong djvulibre trong djvu :: djvutxt :: decode () trong djvutext.cpp thông qua một tệp DJVU được chế tạo có thể dẫn đến lỗi sự cố và phân đoạn. Lỗ hổng này ảnh hưởng đến các phiên bản djvulibre trước 3.5.28. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng viết ngoài giới hạn đã được tìm thấy trong djvulibre trong djvu :: djvutxt :: decode () trong djvutext.cpp thông qua một tệp DJVU được chế tạo có thể dẫn đến lỗi sự cố và phân đoạn. Lỗ hổng này ảnh hưởng đến các phiên bản djvulibre trước 3.5.28. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
MLISTĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng viết ngoài giới hạn đã được tìm thấy trong djvulibre trong djvu :: djvutxt :: decode () trong djvutext.cpp thông qua một tệp DJVU được chế tạo có thể dẫn đến lỗi sự cố và phân đoạn. Lỗ hổng này ảnh hưởng đến các phiên bản djvulibre trước 3.5.28. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
Viết ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Mô tả NVDĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng viết ngoài giới hạn đã được tìm thấy trong djvulibre trong djvu :: djvutxt :: decode () trong djvutext.cpp thông qua một tệp DJVU được chế tạo có thể dẫn đến lỗi sự cố và phân đoạn. Lỗ hổng này ảnh hưởng đến các phiên bản djvulibre trước 3.5.28. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
MLISTĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề tràn số nguyên đã được phát hiện trong hàm exportIndExquantum () của ImageMagick trong magickcore/export-export.c. Các cuộc gọi chức năng đến getPixelIndex () có thể dẫn đến các giá trị bên ngoài phạm vi đại diện cho 'char không dấu'. Khi ImageMagick xử lý một tệp PDF được chế tạo, điều này có thể dẫn đến một hành vi không xác định hoặc sự cố. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng trung bình
Bộ nhớ bị rò rỉĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề tràn số nguyên đã được phát hiện trong hàm exportIndExquantum () của ImageMagick trong magickcore/export-export.c. Các cuộc gọi chức năng đến getPixelIndex () có thể dẫn đến các giá trị bên ngoài phạm vi đại diện cho 'char không dấu'. Khi ImageMagick xử lý một tệp PDF được chế tạo, điều này có thể dẫn đến một hành vi không xác định hoặc sự cố. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng trung bình
Bộ nhớ bị rò rỉĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề tràn số nguyên đã được phát hiện trong hàm exportIndExquantum () của ImageMagick trong magickcore/export-export.c. Các cuộc gọi chức năng đến getPixelIndex () có thể dẫn đến các giá trị bên ngoài phạm vi đại diện cho 'char không dấu'. Khi ImageMagick xử lý một tệp PDF được chế tạo, điều này có thể dẫn đến một hành vi không xác định hoặc sự cố. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng trung bình
Bộ nhớ bị rò rỉĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một con trỏ null trong hàm ReadPangoImage trong các lập trình viên/pango.c và hàm ReadVidimage trong coders/vid.c trong ImageMagick 7.0.8-34 cho phép những kẻ tấn công từ xa gây ra sự từ chối dịch vụ thông qua hình ảnh được chế tạo. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bìnhnew
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề tràn bộ đệm đống đã được tìm thấy trong Imagemagick. Khi một ứng dụng xử lý một tệp TIFF bị dị dạng, nó có thể dẫn đến hành vi không xác định hoặc sự cố gây ra sự từ chối dịch vụ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng trung bình
Viết ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDĐược giới thiệu thông qua: ›ImageMagick/ImageMagick-6-Common@8: 6.9.10.23+DFSG-2.1 Versions mentioned in the description apply to the upstream Được giới thiệu thông qua: ›ImageMagick/IMAGEMAGICK-6.Q16@8: 6.9.10.23+DFSG-2.1 Được giới thiệu qua: ›ImageMagick/LibmagickCore-6-Arch-Config@8: 6.9.10.23+DFSG-2.1 Người giới thiệu
Mức độ nghiêm trọng trung bình
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDĐược giới thiệu thông qua: ›ImageMagick/LibmagickCore-6 tiêu đề@8: 6.9.10.23+DFSG-2.1 Versions mentioned in the description apply to the upstream Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6@8: 6.9.10.23+DFSG-2.1 Được giới thiệu thông qua: ›Imagemagick/libmagickcore-6.q16-6-extra@8: 6.9.10.23+DFSG-2.1 Người giới thiệu
Mức độ nghiêm trọng trung bình
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Tính dễ bị tổn thương trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Innodb). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,35 và trước và 8.0,26 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL cũng như cập nhật trái phép, chèn hoặc xóa truy cập vào một số dữ liệu có thể truy cập được của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 5.5 (Tác động toàn vẹn và tính khả dụng). Vector CVSS: (CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: L/A: H). Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2021-46657Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Tính dễ bị tổn thương trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Innodb). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,35 và trước và 8.0,26 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL cũng như cập nhật trái phép, chèn hoặc xóa truy cập vào một số dữ liệu có thể truy cập được của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 5.5 (Tác động toàn vẹn và tính khả dụng). Vector CVSS: (CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: L/A: H). Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2021-46657Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói get_sort_by_table trong mariadb trước 10.6.2 cho phép một sự cố ứng dụng thông qua một số sử dụng truy vấn con nhất định của đơn đặt hàng. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2021-46657Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói get_sort_by_table trong mariadb trước 10.6.2 cho phép một sự cố ứng dụng thông qua một số sử dụng truy vấn con nhất định của đơn đặt hàng. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2021-46657Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói get_sort_by_table trong mariadb trước 10.6.2 cho phép một sự cố ứng dụng thông qua một số sử dụng truy vấn con nhất định của đơn đặt hàng. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2021-46657Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói get_sort_by_table trong mariadb trước 10.6.2 cho phép một sự cố ứng dụng thông qua một số sử dụng truy vấn con nhất định của đơn đặt hàng. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2021-46663Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb đến 10.5.13 cho phép một sự cố ứng dụng bổ sung thông qua các câu lệnh được chọn nhất định. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2021-46663Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb đến 10.5.13 cho phép một sự cố ứng dụng bổ sung thông qua các câu lệnh được chọn nhất định. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2021-46663Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb đến 10.5.13 cho phép một sự cố ứng dụng bổ sung thông qua các câu lệnh được chọn nhất định. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2021-46663Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb đến 10.5.13 cho phép một sự cố ứng dụng bổ sung thông qua các câu lệnh được chọn nhất định. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2021-46663Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mariadb đến 10.5.13 cho phép một sự cố ứng dụng bổ sung thông qua các câu lệnh được chọn nhất định. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2021-46663Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Máy chủ Mariadb trước 10.7 dễ bị từ chối dịch vụ. Trong Extra/Mariaibackup/DS_Compress.cc, khi xảy ra lỗi (pthread_create trả về giá trị khác không) trong khi thực hiện phương thức create_worker_threads, khóa Held không được phát hành chính xác, cho phép người dùng cục bộ kích hoạt dịch vụ từ chối do Deadlock. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
Tắt hoặc phát hành tài nguyên không đúngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Máy chủ Mariadb trước 10.7 dễ bị từ chối dịch vụ. Trong khi thực hiện phương thức plugin/server_audit/server_audit.c log_statement_ex, khóa khóa khóa_bigbuffer không được phát hành chính xác, cho phép người dùng cục bộ kích hoạt từ chối dịch vụ do bế tắc. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
Tắt hoặc phát hành tài nguyên không đúngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Máy chủ Mariadb trước 10.7 dễ bị từ chối dịch vụ. Trong khi thực hiện phương thức plugin/server_audit/server_audit.c log_statement_ex, khóa khóa khóa_bigbuffer không được phát hành chính xác, cho phép người dùng cục bộ kích hoạt từ chối dịch vụ do bế tắc. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
Tắt hoặc phát hành tài nguyên không đúngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Máy chủ Mariadb trước 10.7 dễ bị từ chối dịch vụ. Trong khi thực hiện phương thức plugin/server_audit/server_audit.c log_statement_ex, khóa khóa khóa_bigbuffer không được phát hành chính xác, cho phép người dùng cục bộ kích hoạt từ chối dịch vụ do bế tắc. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
Tắt hoặc phát hành tài nguyên không đúngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Máy chủ Mariadb trước 10.7 dễ bị từ chối dịch vụ. Trong khi thực hiện phương thức plugin/server_audit/server_audit.c log_statement_ex, khóa khóa khóa_bigbuffer không được phát hành chính xác, cho phép người dùng cục bộ kích hoạt từ chối dịch vụ do bế tắc. XÁC NHẬN Người giới thiệu
Mức độ nghiêm trọng trung bình
Mức độ nghiêm trọng trung bìnhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Máy chủ Mariadb trước 10.7 dễ bị từ chối dịch vụ. Trong khi thực hiện phương thức plugin/server_audit/server_audit.c log_statement_ex, khóa khóa khóa_bigbuffer không được phát hành chính xác, cho phép người dùng cục bộ kích hoạt từ chối dịch vụ do bế tắc. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
Tắt hoặc phát hành tài nguyên không đúngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Máy chủ Mariadb trước 10.7 dễ bị từ chối dịch vụ. Trong khi thực hiện phương thức plugin/server_audit/server_audit.c log_statement_ex, khóa khóa khóa_bigbuffer không được phát hành chính xác, cho phép người dùng cục bộ kích hoạt từ chối dịch vụ do bế tắc. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng trung bình
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một tràn số nguyên có thể xảy ra khi openexr xử lý một tệp được chế tạo trên các hệ thống trong đó size_t <64 bit. Điều này có thể gây ra giá trị Byteline và MaxByTesPerline không hợp lệ, điều này có thể dẫn đến các vấn đề với sự ổn định của ứng dụng hoặc dẫn đến các đường dẫn tấn công khác. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng trung bình
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một tràn số nguyên có thể xảy ra khi openexr xử lý một tệp được chế tạo trên các hệ thống trong đó size_t <64 bit. Điều này có thể gây ra giá trị Byteline và MaxByTesPerline không hợp lệ, điều này có thể dẫn đến các vấn đề với sự ổn định của ứng dụng hoặc dẫn đến các đường dẫn tấn công khác. Fedora Người giới thiệu
Mức độ nghiêm trọng trung bình
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1003 ngược dòng.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một tràn số nguyên có thể xảy ra khi openexr xử lý một tệp được chế tạo trên các hệ thống trong đó size_t <64 bit. Điều này có thể gây ra giá trị Byteline và MaxByTesPerline không hợp lệ, điều này có thể dẫn đến các vấn đề với sự ổn định của ứng dụng hoặc dẫn đến các đường dẫn tấn công khác. Fedora Người giới thiệu
Mức độ nghiêm trọng trung bình
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1003 ngược dòng.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một tràn số nguyên có thể xảy ra khi openexr xử lý một tệp được chế tạo trên các hệ thống trong đó size_t <64 bit. Điều này có thể gây ra giá trị Byteline và MaxByTesPerline không hợp lệ, điều này có thể dẫn đến các vấn đề với sự ổn định của ứng dụng hoặc dẫn đến các đường dẫn tấn công khác. Fedora Người giới thiệu
Mức độ nghiêm trọng trung bình
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một tràn số nguyên có thể xảy ra khi openexr xử lý một tệp được chế tạo trên các hệ thống trong đó size_t <64 bit. Điều này có thể gây ra giá trị Byteline và MaxByTesPerline không hợp lệ, điều này có thể dẫn đến các vấn đề với sự ổn định của ứng dụng hoặc dẫn đến các đường dẫn tấn công khác. Fedora Người giới thiệu
Mức độ nghiêm trọng trung bình
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một tràn số nguyên có thể xảy ra khi openexr xử lý một tệp được chế tạo trên các hệ thống trong đó size_t <64 bit. Điều này có thể gây ra giá trị Byteline và MaxByTesPerline không hợp lệ, điều này có thể dẫn đến các vấn đề với sự ổn định của ứng dụng hoặc dẫn đến các đường dẫn tấn công khác. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong OpenJPeg trong các phiên bản trước 2.4.0. Lỗ hổng này cho phép kẻ tấn công cung cấp đầu vào được chế tạo đặc biệt cho chức năng chuyển đổi hoặc mã hóa, gây ra một lần đọc ngoài giới hạn. Mối đe dọa cao nhất từ lỗ hổng này là hệ thống sẵn có. Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong OpenJPeg trong các phiên bản trước 2.4.0. Lỗ hổng này cho phép kẻ tấn công cung cấp đầu vào được chế tạo đặc biệt cho chức năng chuyển đổi hoặc mã hóa, gây ra một lần đọc ngoài giới hạn. Mối đe dọa cao nhất từ lỗ hổng này là hệ thống sẵn có. Nâng cấp Có một lỗ hổng trong src/lib/openjp2/pi.c của OpenJPeg trong các phiên bản trước 2.4.0. Nếu kẻ tấn công có thể cung cấp đầu vào không đáng tin cậy cho chức năng chuyển đổi/mã hóa của OpenJPEG, chúng có thể gây ra một lần đọc ngoài giới hạn. Tác động cao nhất của lỗ hổng này là tính khả dụng của ứng dụng.
Mức độ nghiêm trọng trung bình
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mức độ nghiêm trọng trung bình
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong OpenJPeg trong các phiên bản trước 2.4.0. Lỗ hổng này cho phép kẻ tấn công cung cấp đầu vào được chế tạo đặc biệt cho chức năng chuyển đổi hoặc mã hóa, gây ra một lần đọc ngoài giới hạn. Mối đe dọa cao nhất từ lỗ hổng này là hệ thống sẵn có. Có một lỗ hổng trong src/lib/openjp2/pi.c của OpenJPeg trong các phiên bản trước 2.4.0. Nếu kẻ tấn công có thể cung cấp đầu vào không đáng tin cậy cho chức năng chuyển đổi/mã hóa của OpenJPEG, chúng có thể gây ra một lần đọc ngoài giới hạn. Tác động cao nhất của lỗ hổng này là tính khả dụng của ứng dụng. Người giới thiệu
Mức độ nghiêm trọng trung bình
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong OpenJPeg trong các phiên bản trước 2.4.0. Lỗ hổng này cho phép kẻ tấn công cung cấp đầu vào được chế tạo đặc biệt cho chức năng chuyển đổi hoặc mã hóa, gây ra một lần đọc ngoài giới hạn. Mối đe dọa cao nhất từ lỗ hổng này là hệ thống sẵn có. Có một lỗ hổng trong src/lib/openjp2/pi.c của OpenJPeg trong các phiên bản trước 2.4.0. Nếu kẻ tấn công có thể cung cấp đầu vào không đáng tin cậy cho chức năng chuyển đổi/mã hóa của OpenJPEG, chúng có thể gây ra một lần đọc ngoài giới hạn. Tác động cao nhất của lỗ hổng này là tính khả dụng của ứng dụng. Người giới thiệu
Mức độ nghiêm trọng trung bình
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong OpenJPeg trong các phiên bản trước 2.4.0. Lỗ hổng này cho phép kẻ tấn công cung cấp đầu vào được chế tạo đặc biệt cho chức năng chuyển đổi hoặc mã hóa, gây ra một lần đọc ngoài giới hạn. Mối đe dọa cao nhất từ lỗ hổng này là hệ thống sẵn có. Có một lỗ hổng trong src/lib/openjp2/pi.c của OpenJPeg trong các phiên bản trước 2.4.0. Nếu kẻ tấn công có thể cung cấp đầu vào không đáng tin cậy cho chức năng chuyển đổi/mã hóa của OpenJPEG, chúng có thể gây ra một lần đọc ngoài giới hạn. Tác động cao nhất của lỗ hổng này là tính khả dụng của ứng dụng. Người giới thiệu
Mức độ nghiêm trọng trung bình
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong OpenJPeg trong các phiên bản trước 2.4.0. Lỗ hổng này cho phép kẻ tấn công cung cấp đầu vào được chế tạo đặc biệt cho chức năng chuyển đổi hoặc mã hóa, gây ra một lần đọc ngoài giới hạn. Mối đe dọa cao nhất từ lỗ hổng này là hệ thống sẵn có. Nâng cấp Người giới thiệu
MLIST
DebianMức độ nghiêm trọng trung bình
Đường dẫn chi tiếtĐược giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1 Versions mentioned in the description apply to the upstream Mô tả NVD Nâng cấp Người giới thiệu
MLIST
DebianMức độ nghiêm trọng trung bình
Đường dẫn chi tiếtĐược giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1 Versions mentioned in the description apply to the upstream Mô tả NVD Nâng cấp Người giới thiệu
MLIST
DebianMức độ nghiêm trọng trung bình
Đường dẫn chi tiếtĐược giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1 Versions mentioned in the description apply to the
upstream Mô tả NVD Nâng cấp Người giới thiệu
MLIST
DebianMức độ nghiêm trọng trung bình
Đường dẫn chi tiếtĐược giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1 Versions mentioned in the description apply to the upstream Mô tả NVD Nâng cấp Người giới thiệu
MLIST
DebianMức độ nghiêm trọng trung bình
Đường dẫn chi tiếtĐược giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1 Versions mentioned in the description apply to the upstream Mô tả NVD Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Người giới thiệu
MLIST
DebianMức độ nghiêm trọng trung bình
Đường dẫn chi tiếtĐược giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1 Versions mentioned in the description apply to the upstream Mô tả NVD Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Người giới thiệu
MLIST
DebianMức độ nghiêm trọng trung bình
Đường dẫn chi tiếtĐược giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1 Versions mentioned in the description apply to the upstream Mô tả NVD Nâng cấp Người giới thiệu
Fedora
GentooMisc
Mức độ nghiêm trọng trung bình Liên kết sau Versions mentioned in the description apply to the upstream Đường dẫn chi tiết Được giới thiệu thông qua: ›glib2.0/+Deb10u2 Người giới thiệu
Fedora
GentooMisc
Mức độ nghiêm trọng trung bình Liên kết sau Versions mentioned in the description apply to the upstream Đường dẫn chi tiết Được giới thiệu thông qua: ›glib2.0/+Deb10u2 Người giới thiệu
Fedora
GentooMisc
Fedora
GentooMisc
Mức độ nghiêm trọng trung bình Liên kết sau Versions mentioned in the description apply to
the upstream Đường dẫn chi tiết Được giới thiệu thông qua: ›glib2.0/+Deb10u2 Người giới thiệu
Fedora
GentooMisc
Mức độ nghiêm trọng trung bình Liên kết sau Versions mentioned in the description apply to the upstream Đường dẫn chi tiết Được giới thiệu thông qua: ›glib2.0/+Deb10u2 Người giới thiệu
Fedora
GentooMisc
Mức độ nghiêm trọng trung bình Liên kết sau Versions mentioned in the description apply to the upstream Tính dễ bị tổn thương trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Innodb). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,31 và trước và 8.0,21 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 4.9 (Tác động sẵn có). Vector CVSS: (CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H). Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2020-14789Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Lỗ hổng trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Máy chủ: FTS). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,31 và trước và 8.0,21 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 4.9 (Tác động sẵn có). Vector CVSS: (CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H). Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2020-14789Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Lỗ hổng trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Máy chủ: FTS). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,31 và trước và 8.0,21 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 4.9 (Tác động sẵn có). Vector CVSS: (CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H). Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2020-14789Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Lỗ hổng trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Máy chủ: FTS). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,31 và trước và 8.0,21 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 4.9 (Tác động sẵn có). Vector CVSS: (CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H). Người giới thiệu Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2020-14789Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Tính dễ bị tổn thương trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Innodb). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,6,47 và trước, 5,7,28 và trước và 8.0.18 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.0 Điểm cơ sở 4.9 (tác động sẵn có). Vector CVSS: (CVSS: 3.0/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H). Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2021-2154Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Tính dễ bị tổn thương trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Innodb). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,6,47 và trước, 5,7,28 và trước và 8.0.18 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.0 Điểm cơ sở 4.9 (tác động sẵn có). Vector CVSS: (CVSS: 3.0/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H). Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2021-2154Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Tính dễ bị tổn thương trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Innodb). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,6,47 và trước, 5,7,28 và trước và 8.0.18 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.0 Điểm cơ sở 4.9 (tác động sẵn có). Vector CVSS: (CVSS: 3.0/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H). Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2021-2154Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Lỗ hổng trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Máy chủ: DML). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,33 và trước. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 4.9 (Tác động sẵn có). Vector CVSS: (CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H). Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2022-21427Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Lỗ hổng trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Máy chủ: FTS). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,37 và trước và 8.0,28 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 4.9 (Tác động sẵn có). Vector CVSS: (CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H). Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2022-21427Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Lỗ hổng trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Máy chủ: FTS). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,37 và trước và 8.0,28 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 4.9 (Tác động sẵn có). Vector CVSS: (CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H). Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2022-21427Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Lỗ hổng trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Máy chủ: FTS). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,37 và trước và 8.0,28 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 4.9 (Tác động sẵn có). Vector CVSS: (CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H). Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2022-21427Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Lỗ hổng trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Máy chủ: FTS). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,37 và trước và 8.0,28 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 4.9 (Tác động sẵn có). Vector CVSS: (CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H). Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
CVE-2022-21427Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Lỗ hổng trong sản phẩm máy chủ MySQL của Oracle MySQL (Thành phần: Máy chủ: FTS). Các phiên bản được hỗ trợ bị ảnh hưởng là 5,7,37 và trước và 8.0,28 và trước đó. Dễ dàng khai thác lỗ hổng cho phép kẻ tấn công đặc quyền cao có quyền truy cập mạng thông qua nhiều giao thức để thỏa hiệp với máy chủ MySQL. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến khả năng trái phép để gây ra sự cố treo hoặc thường xuyên lặp lại (hoàn toàn DOS) của máy chủ MySQL. CVSS 3.1 Điểm cơ sở 4.9 (Tác động sẵn có). Vector CVSS: (CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: N/I: N/A: H). Nâng cấp Người giới thiệu
Mức độ nghiêm trọng trung bình
Ủy quyền không chính xácĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Apache Subversion SVN AuthZ được bảo vệ CopyFrom Paths Máy chủ Subversion Repversion Tiết lộ các đường dẫn 'copyfrom' cần được ẩn theo quy tắc ủy quyền dựa trên đường dẫn (AUTHZ) được cấu hình. Khi một nút đã được sao chép từ một vị trí được bảo vệ, người dùng có quyền truy cập vào bản sao có thể thấy đường dẫn 'copyfrom' của bản gốc. Điều này cũng cho thấy thực tế là nút đã được sao chép. Chỉ có con đường 'copyfrom' được tiết lộ; không phải nội dung của nó. Cả hai máy chủ HTTPD và SVNServe đều dễ bị tổn thương. Nâng cấp Người giới thiệu
Misc
Mức độ nghiêm trọng trung bìnhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Apache Subversion SVN AuthZ được bảo vệ CopyFrom Paths Máy chủ Subversion Repversion Tiết lộ các đường dẫn 'copyfrom' cần được ẩn theo quy tắc ủy quyền dựa trên đường dẫn (AUTHZ) được cấu hình. Khi một nút đã được sao chép từ một vị trí được bảo vệ, người dùng có quyền truy cập vào bản sao có thể thấy đường dẫn 'copyfrom' của bản gốc. Điều này cũng cho thấy thực tế là nút đã được sao chép. Chỉ có con đường 'copyfrom' được tiết lộ; không phải nội dung của nó. Cả hai máy chủ HTTPD và SVNServe đều dễ bị tổn thương. Nâng cấp Người giới thiệu
Misc
Mức độ nghiêm trọng trung bìnhĐường dẫn chi tiết
Misc
Mức độ nghiêm trọng trung bìnhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Apache Subversion SVN AuthZ được bảo vệ CopyFrom Paths Máy chủ Subversion Repversion Tiết lộ các đường dẫn 'copyfrom' cần được ẩn theo quy tắc ủy quyền dựa trên đường dẫn (AUTHZ) được cấu hình. Khi một nút đã được sao chép từ một vị trí được bảo vệ, người dùng có quyền truy cập vào bản sao có thể thấy đường dẫn 'copyfrom' của bản gốc. Điều này cũng cho thấy thực tế là nút đã được sao chép. Chỉ có con đường 'copyfrom' được tiết lộ; không phải nội dung của nó. Cả hai máy chủ HTTPD và SVNServe đều dễ bị tổn thương. Nâng cấp Debian
Misc
Mức độ nghiêm trọng trung bìnhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Apache Subversion SVN AuthZ được bảo vệ CopyFrom Paths Máy chủ Subversion Repversion Tiết lộ các đường dẫn 'copyfrom' cần được ẩn theo quy tắc ủy quyền dựa trên đường dẫn (AUTHZ) được cấu hình. Khi một nút đã được sao chép từ một vị trí được bảo vệ, người dùng có quyền truy cập vào bản sao có thể thấy đường dẫn 'copyfrom' của bản gốc. Điều này cũng cho thấy thực tế là nút đã được sao chép. Chỉ có con đường 'copyfrom' được tiết lộ; không phải nội dung của nó. Cả hai máy chủ HTTPD và SVNServe đều dễ bị tổn thương. Nâng cấp Người giới thiệu
Misc
Mức độ nghiêm trọng trung bìnhĐường dẫn chi tiết
Misc
Mức độ nghiêm trọng trung bìnhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Apache Subversion SVN AuthZ được bảo vệ CopyFrom Paths Máy chủ Subversion Repversion Tiết lộ các đường dẫn 'copyfrom' cần được ẩn theo quy tắc ủy quyền dựa trên đường dẫn (AUTHZ) được cấu hình. Khi một nút đã được sao chép từ một vị trí được bảo vệ, người dùng có quyền truy cập vào bản sao có thể thấy đường dẫn 'copyfrom' của bản gốc. Điều này cũng cho thấy thực tế là nút đã được sao chép. Chỉ có con đường 'copyfrom' được tiết lộ; không phải nội dung của nó. Cả hai máy chủ HTTPD và SVNServe đều dễ bị tổn thương. Nâng cấp Người giới thiệu
Misc
Mức độ nghiêm trọng trung bìnhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Apache Subversion SVN AuthZ được bảo vệ CopyFrom Paths Máy chủ Subversion Repversion Tiết lộ các đường dẫn 'copyfrom' cần được ẩn theo quy tắc ủy quyền dựa trên đường dẫn (AUTHZ) được cấu hình. Khi một nút đã được sao chép từ một vị trí được bảo vệ, người dùng có quyền truy cập vào bản sao có thể thấy đường dẫn 'copyfrom' của bản gốc. Điều này cũng cho thấy thực tế là nút đã được sao chép. Chỉ có con đường 'copyfrom' được tiết lộ; không phải nội dung của nó. Cả hai máy chủ HTTPD và SVNServe đều dễ bị tổn thương. Nâng cấp Người giới thiệu
Misc
Mức độ nghiêm trọng trung bìnhĐường dẫn chi tiết
Misc
Mức độ nghiêm trọng trung bìnhĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Tiêm lệnh tùy ýĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Tiêm lệnh tùy ýĐường dẫn chi tiết
CVE-2020-27619Mô tả NVD Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong Python 3 đến 3.9.0, lib/test/multibytecodec_support.py CODEC CODEC Kiểm tra Call () trên Nội dung được truy xuất qua HTTP. Không có phiên bản cố định cho Debian:10 Debian:1021.
Mức độ nghiêm trọng thấp
MLISTĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Được giới thiệu qua: ›Python3.7/+Deb10U1Đường dẫn chi tiết
CVE-2020-27619Mô tả NVD Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong Python 3 đến 3.9.0, lib/test/multibytecodec_support.py CODEC CODEC Kiểm tra Call () trên Nội dung được truy xuất qua HTTP. Không có phiên bản cố định cho Debian:10 Debian:1021.
Mức độ nghiêm trọng thấp
MLISTĐường dẫn chi tiết
CVE-2020-27619Mô tả NVD Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong Python 3 đến 3.9.0, lib/test/multibytecodec_support.py CODEC CODEC Kiểm tra Call () trên Nội dung được truy xuất qua HTTP. Không có phiên bản cố định cho Debian:10 Debian:1021.
Mức độ nghiêm trọng thấp
Được giới thiệu qua: SQLite3/Đường dẫn chi tiết
CVE-2020-27619Mô tả NVD Versions mentioned in the description apply to the
upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong Python 3 đến 3.9.0, lib/test/multibytecodec_support.py CODEC CODEC Kiểm tra Call () trên Nội dung được truy xuất qua HTTP. Không có phiên bản cố định cho Debian:10 Debian:1021.
Mức độ nghiêm trọng thấp
Được giới thiệu qua: SQLite3/Đường dẫn chi tiết
CVE-2020-27619Mô tả NVD Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong Python 3 đến 3.9.0, lib/test/multibytecodec_support.py CODEC CODEC Kiểm tra Call () trên Nội dung được truy xuất qua HTTP. Không có phiên bản cố định cho Debian:10 Debian:1021.
Mức độ nghiêm trọng thấp
Được giới thiệu qua: SQLite3/Đường dẫn chi tiết
CVE-2020-27619Mô tả NVD Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong Python 3 đến 3.9.0, lib/test/multibytecodec_support.py CODEC CODEC Kiểm tra Call () trên Nội dung được truy xuất qua HTTP. Không có phiên bản cố định cho Debian:10 Debian:1021.
Mức độ nghiêm trọng thấp
Được giới thiệu qua: SQLite3/Đường dẫn chi tiết
CVE-2020-27619Mô tả NVD Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong Python 3 đến 3.9.0, lib/test/multibytecodec_support.py CODEC CODEC Kiểm tra Call () trên Nội dung được truy xuất qua HTTP. Không có phiên bản cố định cho Debian:10 Debian:1021.
Mức độ nghiêm trọng thấp
Được giới thiệu qua: SQLite3/Đường dẫn chi tiết
CVE-2020-27619Mô tả NVD Versions mentioned in the description apply to the upstream ** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép một lần tràn số nguyên trong tính toán kích thước trong respip/respip.c. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn trong sldns_bget_token_par. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn trong sldns_bget_token_par. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn trong sldns_bget_token_par. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ. Người giới thiệu Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn trong sldns_bget_token_par. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ. Người giới thiệu Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn trong sldns_bget_token_par. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ. Người giới thiệu Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn trong sldns_bget_token_par. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ. Người giới thiệu Người giới thiệu
Mức độ nghiêm trọng thấp
** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn thông qua một tên nén trong rdata_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép viết ngoài giới hạn trong sldns_bget_token_par. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ. Người giới thiệu Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong HEIF :: Box_iref :: Get_References trong Libheif 1.4.0, cho phép những kẻ tấn công gây ra sự từ chối dịch vụ hoặc có thể là tác động không xác định khác do đọc bộ nhớ không hợp lệ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói LibJPeg-turbo Tất cả phiên bản có một bộ đệm dựa trên ngăn xếp trong thành phần "Biến đổi". Kẻ tấn công từ xa có thể gửi tệp JPEG không định dạng đến dịch vụ và gây ra thực thi mã tùy ý hoặc từ chối dịch vụ của dịch vụ đích. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói LibJPeg-turbo Tất cả phiên bản có một bộ đệm dựa trên ngăn xếp trong thành phần "Biến đổi". Kẻ tấn công từ xa có thể gửi tệp JPEG không định dạng đến dịch vụ và gây ra thực thi mã tùy ý hoặc từ chối dịch vụ của dịch vụ đích. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói LibJPeg-turbo Tất cả phiên bản có một bộ đệm dựa trên ngăn xếp trong thành phần "Biến đổi". Kẻ tấn công từ xa có thể gửi tệp JPEG không định dạng đến dịch vụ và gây ra thực thi mã tùy ý hoặc từ chối dịch vụ của dịch vụ đích. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói LibJPeg-turbo Tất cả phiên bản có một bộ đệm dựa trên ngăn xếp trong thành phần "Biến đổi". Kẻ tấn công từ xa có thể gửi tệp JPEG không định dạng đến dịch vụ và gây ra thực thi mã tùy ý hoặc từ chối dịch vụ của dịch vụ đích. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?429 ngược dòng.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói LibJPeg-turbo Tất cả phiên bản có một bộ đệm dựa trên ngăn xếp trong thành phần "Biến đổi". Kẻ tấn công từ xa có thể gửi tệp JPEG không định dạng đến dịch vụ và gây ra thực thi mã tùy ý hoặc từ chối dịch vụ của dịch vụ đích. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?429 ngược dòng.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ** Tranh chấp ** lib/webbrowser.py trong Python đến 3.6.3 không xác nhận các chuỗi trước khi khởi chạy chương trình được chỉ định bởi biến môi trường trình duyệt, có thể cho phép kẻ tấn công từ xa tiến hành các cuộc tấn công khởi động thông qua URL được chế tạo. LƯU Ý: Người bảo trì phần mềm chỉ ra rằng việc khai thác là không thể vì mã dựa trên quy trình con.popen và shell shell = seachfear. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Công cụ Tiffcrop của LIBTIFF có dòng UINT32_T dẫn đến việc đọc và viết giới hạn trong thói quen ExtractContigsAmples8bits. Một kẻ tấn công cung cấp một tệp được chế tạo cho Tiffcrop có thể kích hoạt lỗ hổng này, rất có thể bằng cách lừa người dùng mở tệp được chế tạo bằng Tiffcrop. Kích hoạt lỗ hổng này có thể gây ra sự cố hoặc có khả năng khai thác thêm. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Công cụ Tiffcrop của LIBTIFF có dòng UINT32_T dẫn đến việc đọc và viết giới hạn trong thói quen ExtractContigsAmples8bits. Một kẻ tấn công cung cấp một tệp được chế tạo cho Tiffcrop có thể kích hoạt lỗ hổng này, rất có thể bằng cách lừa người dùng mở tệp được chế tạo bằng Tiffcrop. Kích hoạt lỗ hổng này có thể gây ra sự cố hoặc có khả năng khai thác thêm. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Mô tả NVDĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Công cụ Tiffcrop của LIBTIFF có dòng UINT32_T dẫn đến việc đọc và viết giới hạn trong thói quen ExtractContigsAmples8bits. Một kẻ tấn công cung cấp một tệp được chế tạo cho Tiffcrop có thể kích hoạt lỗ hổng này, rất có thể bằng cách lừa người dùng mở tệp được chế tạo bằng Tiffcrop. Kích hoạt lỗ hổng này có thể gây ra sự cố hoặc có khả năng khai thác thêm. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Mức độ nghiêm trọng thấpĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Công cụ Tiffcrop của LIBTIFF có dòng UINT32_T dẫn đến việc đọc và viết giới hạn trong thói quen ExtractContigsAmples8bits. Một kẻ tấn công cung cấp một tệp được chế tạo cho Tiffcrop có thể kích hoạt lỗ hổng này, rất có thể bằng cách lừa người dùng mở tệp được chế tạo bằng Tiffcrop. Kích hoạt lỗ hổng này có thể gây ra sự cố hoặc có khả năng khai thác thêm. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Công cụ Tiffcrop của LIBTIFF có dòng UINT32_T dẫn đến việc đọc và viết giới hạn trong thói quen ExtractContigsAmples8bits. Một kẻ tấn công cung cấp một tệp được chế tạo cho Tiffcrop có thể kích hoạt lỗ hổng này, rất có thể bằng cách lừa người dùng mở tệp được chế tạo bằng Tiffcrop. Kích hoạt lỗ hổng này có thể gây ra sự cố hoặc có khả năng khai thác thêm. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Kiểm tra không phù hợp cho các đặc quyền bị rơiĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong vô hiệu hóa_priv_mode trong shell.c trong gnu bash qua 5.0 patch 11. Theo mặc định, nếu bash được chạy với UID hiệu quả của nó không bằng UID thực sự của nó, nó sẽ giảm đặc quyền bằng cách đặt UID hiệu quả của nó thành UID thực sự của nó. Tuy nhiên, nó làm không chính xác. Trên Linux và các hệ thống khác hỗ trợ chức năng UID "đã lưu", UID đã lưu không bị loại bỏ. Kẻ tấn công có lệnh thực thi lệnh trong shell có thể sử dụng "enable -f" để tải thời gian chạy của một bản dựng mới, có thể là một đối tượng được chia sẻ gọi setUid () và do đó lấy lại các đặc quyền. Tuy nhiên, các nhị phân chạy với UID hiệu quả là 0 không bị ảnh hưởng. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Kiểm tra không phù hợp cho các đặc quyền bị rơiĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Kiểm tra không phù hợp cho các đặc quyền bị rơiĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Kiểm tra không phù hợp cho các đặc quyền bị rơiĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Một vấn đề đã được phát hiện trong vô hiệu hóa_priv_mode trong shell.c trong gnu bash qua 5.0 patch 11. Theo mặc định, nếu bash được chạy với UID hiệu quả của nó không bằng UID thực sự của nó, nó sẽ giảm đặc quyền bằng cách đặt UID hiệu quả của nó thành UID thực sự của nó. Tuy nhiên, nó làm không chính xác. Trên Linux và các hệ thống khác hỗ trợ chức năng UID "đã lưu", UID đã lưu không bị loại bỏ. Kẻ tấn công có lệnh thực thi lệnh trong shell có thể sử dụng "enable -f" để tải thời gian chạy của một bản dựng mới, có thể là một đối tượng được chia sẻ gọi setUid () và do đó lấy lại các đặc quyền. Tuy nhiên, các nhị phân chạy với UID hiệu quả là 0 không bị ảnh hưởng.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong vô hiệu hóa_priv_mode trong shell.c trong gnu bash qua 5.0 patch 11. Theo mặc định, nếu bash được chạy với UID hiệu quả của nó không bằng UID thực sự của nó, nó sẽ giảm đặc quyền bằng cách đặt UID hiệu quả của nó thành UID thực sự của nó. Tuy nhiên, nó làm không chính xác. Trên Linux và các hệ thống khác hỗ trợ chức năng UID "đã lưu", UID đã lưu không bị loại bỏ. Kẻ tấn công có lệnh thực thi lệnh trong shell có thể sử dụng "enable -f" để tải thời gian chạy của một bản dựng mới, có thể là một đối tượng được chia sẻ gọi setUid () và do đó lấy lại các đặc quyền. Tuy nhiên, các nhị phân chạy với UID hiệu quả là 0 không bị ảnh hưởng. Không có phiên bản cố định cho XÁC NHẬN
Mức độ nghiêm trọng thấp
Một vấn đề đã được phát hiện trong vô hiệu hóa_priv_mode trong shell.c trong gnu bash qua 5.0 patch 11. Theo mặc định, nếu bash được chạy với UID hiệu quả của nó không bằng UID thực sự của nó, nó sẽ giảm đặc quyền bằng cách đặt UID hiệu quả của nó thành UID thực sự của nó. Tuy nhiên, nó làm không chính xác. Trên Linux và các hệ thống khác hỗ trợ chức năng UID "đã lưu", UID đã lưu không bị loại bỏ. Kẻ tấn công có lệnh thực thi lệnh trong shell có thể sử dụng "enable -f" để tải thời gian chạy của một bản dựng mới, có thể là một đối tượng được chia sẻ gọi setUid () và do đó lấy lại các đặc quyền. Tuy nhiên, các nhị phân chạy với UID hiệu quả là 0 không bị ảnh hưởng.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong vô hiệu hóa_priv_mode trong shell.c trong gnu bash qua 5.0 patch 11. Theo mặc định, nếu bash được chạy với UID hiệu quả của nó không bằng UID thực sự của nó, nó sẽ giảm đặc quyền bằng cách đặt UID hiệu quả của nó thành UID thực sự của nó. Tuy nhiên, nó làm không chính xác. Trên Linux và các hệ thống khác hỗ trợ chức năng UID "đã lưu", UID đã lưu không bị loại bỏ. Kẻ tấn công có lệnh thực thi lệnh trong shell có thể sử dụng "enable -f" để tải thời gian chạy của một bản dựng mới, có thể là một đối tượng được chia sẻ gọi setUid () và do đó lấy lại các đặc quyền. Tuy nhiên, các nhị phân chạy với UID hiệu quả là 0 không bị ảnh hưởng. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Một vấn đề đã được phát hiện trong vô hiệu hóa_priv_mode trong shell.c trong gnu bash qua 5.0 patch 11. Theo mặc định, nếu bash được chạy với UID hiệu quả của nó không bằng UID thực sự của nó, nó sẽ giảm đặc quyền bằng cách đặt UID hiệu quả của nó thành UID thực sự của nó. Tuy nhiên, nó làm không chính xác. Trên Linux và các hệ thống khác hỗ trợ chức năng UID "đã lưu", UID đã lưu không bị loại bỏ. Kẻ tấn công có lệnh thực thi lệnh trong shell có thể sử dụng "enable -f" để tải thời gian chạy của một bản dựng mới, có thể là một đối tượng được chia sẻ gọi setUid () và do đó lấy lại các đặc quyền. Tuy nhiên, các nhị phân chạy với UID hiệu quả là 0 không bị ảnh hưởng.Đường dẫn chi tiết
Mức độ nghiêm trọng thấp
Một vấn đề đã được phát hiện trong vô hiệu hóa_priv_mode trong shell.c trong gnu bash qua 5.0 patch 11. Theo mặc định, nếu bash được chạy với UID hiệu quả của nó không bằng UID thực sự của nó, nó sẽ giảm đặc quyền bằng cách đặt UID hiệu quả của nó thành UID thực sự của nó. Tuy nhiên, nó làm không chính xác. Trên Linux và các hệ thống khác hỗ trợ chức năng UID "đã lưu", UID đã lưu không bị loại bỏ. Kẻ tấn công có lệnh thực thi lệnh trong shell có thể sử dụng "enable -f" để tải thời gian chạy của một bản dựng mới, có thể là một đối tượng được chia sẻ gọi setUid () và do đó lấy lại các đặc quyền. Tuy nhiên, các nhị phân chạy với UID hiệu quả là 0 không bị ảnh hưởng.Đường dẫn chi tiết
Mức độ nghiêm trọng thấp
Một vấn đề đã được phát hiện trong vô hiệu hóa_priv_mode trong shell.c trong gnu bash qua 5.0 patch 11. Theo mặc định, nếu bash được chạy với UID hiệu quả của nó không bằng UID thực sự của nó, nó sẽ giảm đặc quyền bằng cách đặt UID hiệu quả của nó thành UID thực sự của nó. Tuy nhiên, nó làm không chính xác. Trên Linux và các hệ thống khác hỗ trợ chức năng UID "đã lưu", UID đã lưu không bị loại bỏ. Kẻ tấn công có lệnh thực thi lệnh trong shell có thể sử dụng "enable -f" để tải thời gian chạy của một bản dựng mới, có thể là một đối tượng được chia sẻ gọi setUid () và do đó lấy lại các đặc quyền. Tuy nhiên, các nhị phân chạy với UID hiệu quả là 0 không bị ảnh hưởng.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong vô hiệu hóa_priv_mode trong shell.c trong gnu bash qua 5.0 patch 11. Theo mặc định, nếu bash được chạy với UID hiệu quả của nó không bằng UID thực sự của nó, nó sẽ giảm đặc quyền bằng cách đặt UID hiệu quả của nó thành UID thực sự của nó. Tuy nhiên, nó làm không chính xác. Trên Linux và các hệ thống khác hỗ trợ chức năng UID "đã lưu", UID đã lưu không bị loại bỏ. Kẻ tấn công có lệnh thực thi lệnh trong shell có thể sử dụng "enable -f" để tải thời gian chạy của một bản dựng mới, có thể là một đối tượng được chia sẻ gọi setUid () và do đó lấy lại các đặc quyền. Tuy nhiên, các nhị phân chạy với UID hiệu quả là 0 không bị ảnh hưởng. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Một vấn đề đã được phát hiện trong vô hiệu hóa_priv_mode trong shell.c trong gnu bash qua 5.0 patch 11. Theo mặc định, nếu bash được chạy với UID hiệu quả của nó không bằng UID thực sự của nó, nó sẽ giảm đặc quyền bằng cách đặt UID hiệu quả của nó thành UID thực sự của nó. Tuy nhiên, nó làm không chính xác. Trên Linux và các hệ thống khác hỗ trợ chức năng UID "đã lưu", UID đã lưu không bị loại bỏ. Kẻ tấn công có lệnh thực thi lệnh trong shell có thể sử dụng "enable -f" để tải thời gian chạy của một bản dựng mới, có thể là một đối tượng được chia sẻ gọi setUid () và do đó lấy lại các đặc quyền. Tuy nhiên, các nhị phân chạy với UID hiệu quả là 0 không bị ảnh hưởng.Đường dẫn chi tiết
Mức độ nghiêm trọng thấp
Kiểm tra không phù hợp cho các đặc quyền bị rơiĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đọc/ghi ngoài giới hạn đã được tìm thấy trong E2FSProgs 1.46.5. Vấn đề này dẫn đến một lỗi phân đoạn và có thể thực thi mã tùy ý thông qua một hệ thống tập tin được chế tạo đặc biệt. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ftbench.c trong các chương trình demo freetype thông qua 2.12.1 có tràn bộ đệm dựa trên đống. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDftbench.c trong các chương trình demo freetype thông qua 2.12.1 có tràn bộ đệm dựa trên đống. Versions mentioned in the description apply to the upstream Không có phiên bản cố định cho Phần tử đường dẫn tìm kiếm không được kiểm soát Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDftbench.c trong các chương trình demo freetype thông qua 2.12.1 có tràn bộ đệm dựa trên đống. Versions mentioned in the description apply to the upstream Không có phiên bản cố định cho Phần tử đường dẫn tìm kiếm không được kiểm soát Được giới thiệu qua: ›Git@1: 2.20.1-2+Deb10u2
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ftbench.c trong các chương trình demo freetype thông qua 2.12.1 có tràn bộ đệm dựa trên đống. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Tràn bộ nhớĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ImageMagick 7.1.0-27 dễ bị ảnh hưởng bởi quá trình tràn bộ đệm. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Tràn bộ nhớĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ImageMagick 7.1.0-27 dễ bị ảnh hưởng bởi quá trình tràn bộ đệm. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Tràn bộ nhớĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ImageMagick 7.1.0-27 dễ bị ảnh hưởng bởi quá trình tràn bộ đệm. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick, gây ra một phạm vi bên ngoài các giá trị có thể đại diện của loại 'Char không dấu' tại các lập trình viên/psd.c, khi được chế tạo hoặc đầu vào không tin cậy được xử lý. Điều này dẫn đến tác động tiêu cực đến tính khả dụng của ứng dụng hoặc các vấn đề khác liên quan đến hành vi không xác định. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick, gây ra một phạm vi bên ngoài các giá trị có thể đại diện của loại 'Char không dấu' tại các lập trình viên/psd.c, khi được chế tạo hoặc đầu vào không tin cậy được xử lý. Điều này dẫn đến tác động tiêu cực đến tính khả dụng của ứng dụng hoặc các vấn đề khác liên quan đến hành vi không xác định. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick, gây ra một phạm vi bên ngoài các giá trị có thể đại diện của loại 'Char không dấu' tại các lập trình viên/psd.c, khi được chế tạo hoặc đầu vào không tin cậy được xử lý. Điều này dẫn đến tác động tiêu cực đến tính khả dụng của ứng dụng hoặc các vấn đề khác liên quan đến hành vi không xác định. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Một lỗ hổng đã được tìm thấy trong Imagemagick, gây ra một phạm vi bên ngoài các giá trị có thể đại diện của loại 'không dấu dài' tại các lập trình viên/pcl.c, khi được chế tạo hoặc đầu vào không tin cậy được xử lý. Điều này dẫn đến tác động tiêu cực đến tính khả dụng của ứng dụng hoặc các vấn đề khác liên quan đến hành vi không xác định.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ImageMagick trước 6.9.11-40 và 7.x trước 7.0.10-40 xử lý tùy chọn -Authenticate, cho phép đặt mật khẩu cho các tệp PDF được bảo vệ bằng mật khẩu. Mật khẩu do người dùng kiểm soát không được thoát/vệ sinh đúng cách và do đó có thể tiêm các lệnh shell bổ sung thông qua các lập trình viên/pdf.c. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Khẳng định có thể tiếp cậnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ImageMagick trước 6.9.11-40 và 7.x trước 7.0.10-40 xử lý tùy chọn -Authenticate, cho phép đặt mật khẩu cho các tệp PDF được bảo vệ bằng mật khẩu. Mật khẩu do người dùng kiểm soát không được thoát/vệ sinh đúng cách và do đó có thể tiêm các lệnh shell bổ sung thông qua các lập trình viên/pdf.c. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Khẳng định có thể tiếp cậnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ImageMagick trước 6.9.11-40 và 7.x trước 7.0.10-40 xử lý tùy chọn -Authenticate, cho phép đặt mật khẩu cho các tệp PDF được bảo vệ bằng mật khẩu. Mật khẩu do người dùng kiểm soát không được thoát/vệ sinh đúng cách và do đó có thể tiêm các lệnh shell bổ sung thông qua các lập trình viên/pdf.c. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Khẳng định có thể tiếp cậnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ImageMagick trước 6.9.11-40 và 7.x trước 7.0.10-40 xử lý tùy chọn -Authenticate, cho phép đặt mật khẩu cho các tệp PDF được bảo vệ bằng mật khẩu. Mật khẩu do người dùng kiểm soát không được thoát/vệ sinh đúng cách và do đó có thể tiêm các lệnh shell bổ sung thông qua các lập trình viên/pdf.c. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Khẳng định có thể tiếp cậnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ImageMagick trước 6.9.11-40 và 7.x trước 7.0.10-40 xử lý tùy chọn -Authenticate, cho phép đặt mật khẩu cho các tệp PDF được bảo vệ bằng mật khẩu. Mật khẩu do người dùng kiểm soát không được thoát/vệ sinh đúng cách và do đó có thể tiêm các lệnh shell bổ sung thông qua các lập trình viên/pdf.c. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Khẳng định có thể tiếp cậnĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Khẳng định có thể tiếp cậnĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Xác minh không đúng chữ ký mật mãĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói CPAN 2.28 cho phép bỏ qua xác minh chữ ký. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Xác minh không đúng chữ ký mật mãĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói CPAN 2.28 cho phép bỏ qua xác minh chữ ký. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
FedoraĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Mô tả NVDĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói CPAN 2.28 cho phép bỏ qua xác minh chữ ký. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Shadow 4.8, trong một số trường hợp nhất định ảnh hưởng đến ít nhất Gentoo, Arch Linux và Void Linux, cho phép người dùng địa phương có được quyền truy cập gốc vì các chương trình SETUID bị cấu hình sai. Cụ thể, điều này ảnh hưởng đến Shadow 4.8 khi được biên dịch bằng cách sử dụng-with-libpam nhưng không có thông tin rõ ràng--differ-account-tools-setuid và không có cấu hình PAM phù hợp để sử dụng với các công cụ quản lý tài khoản Setuid. Sự kết hợp này dẫn đến các công cụ quản lý tài khoản (GroupADD, GroupDel, GroupMod, UserADD, UserDel, UserMod) có thể dễ dàng được sử dụng bởi người dùng địa phương không được sử dụng để leo thang đặc quyền để root theo nhiều cách. Vấn đề này trở nên phù hợp hơn vào khoảng tháng 12 năm 2019 khi một lỗi không liên quan đã được sửa (tức là, các cuộc gọi CHMOD đến Suidusbins đã được cố định trong makefile ngược dòng hiện được đưa vào phiên bản phát hành 4.8).Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói CPAN 2.28 cho phép bỏ qua xác minh chữ ký. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
FedoraĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói CPAN 2.28 cho phép bỏ qua xác minh chữ ký. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
FedoraĐường dẫn chi tiết
Mô tả NVDĐược giới thiệu qua: ›Shadow/passwd@1: 4.5-1.1 Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Shadow 4.8, trong một số trường hợp nhất định ảnh hưởng đến ít nhất Gentoo, Arch Linux và Void Linux, cho phép người dùng địa phương có được quyền truy cập gốc vì các chương trình SETUID bị cấu hình sai. Cụ thể, điều này ảnh hưởng đến Shadow 4.8 khi được biên dịch bằng cách sử dụng-with-libpam nhưng không có thông tin rõ ràng--differ-account-tools-setuid và không có cấu hình PAM phù hợp để sử dụng với các công cụ quản lý tài khoản Setuid. Sự kết hợp này dẫn đến các công cụ quản lý tài khoản (GroupADD, GroupDel, GroupMod, UserADD, UserDel, UserMod) có thể dễ dàng được sử dụng bởi người dùng địa phương không được sử dụng để leo thang đặc quyền để root theo nhiều cách. Vấn đề này trở nên phù hợp hơn vào khoảng tháng 12 năm 2019 khi một lỗi không liên quan đã được sửa (tức là, các cuộc gọi CHMOD đến Suidusbins đã được cố định trong makefile ngược dòng hiện được đưa vào phiên bản phát hành 4.8). Người giới thiệu
Mức độ nghiêm trọng thấp
Không có phiên bản cố định cho Debian:10 How to fix?530.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Demangle_template trong cplus-dem.c in gnu libiberty, như được phân phối trong GNU binutils 2.30, cho phép những kẻ tấn công kích hoạt mức tiêu thụ bộ nhớ quá mức (AKA OOM) trong "Tạo một mảng để lưu giá trị đối số mẫu" Điều này có thể xảy ra trong quá trình thực hiện objdump. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Mức độ nghiêm trọng thấpnew
Con trỏ null dereferenceĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Demangle_template trong cplus-dem.c in gnu libiberty, như được phân phối trong GNU binutils 2.30, cho phép những kẻ tấn công kích hoạt mức tiêu thụ bộ nhớ quá mức (AKA OOM) trong "Tạo một mảng để lưu giá trị đối số mẫu" Điều này có thể xảy ra trong quá trình thực hiện objdump. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Demangle_template trong cplus-dem.c in gnu libiberty, như được phân phối trong GNU binutils 2.30, cho phép những kẻ tấn công kích hoạt mức tiêu thụ bộ nhớ quá mức (AKA OOM) trong "Tạo một mảng để lưu giá trị đối số mẫu" Điều này có thể xảy ra trong quá trình thực hiện objdump. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Demangle_template trong cplus-dem.c in gnu libiberty, như được phân phối trong GNU binutils 2.30, cho phép những kẻ tấn công kích hoạt mức tiêu thụ bộ nhớ quá mức (AKA OOM) trong "Tạo một mảng để lưu giá trị đối số mẫu" Điều này có thể xảy ra trong quá trình thực hiện objdump. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Demangle_template trong cplus-dem.c in gnu libiberty, như được phân phối trong GNU binutils 2.30, cho phép những kẻ tấn công kích hoạt mức tiêu thụ bộ nhớ quá mức (AKA OOM) trong "Tạo một mảng để lưu giá trị đối số mẫu" Điều này có thể xảy ra trong quá trình thực hiện objdump. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Demangle_template trong cplus-dem.c in gnu libiberty, như được phân phối trong GNU binutils 2.30, cho phép những kẻ tấn công kích hoạt mức tiêu thụ bộ nhớ quá mức (AKA OOM) trong "Tạo một mảng để lưu giá trị đối số mẫu" Điều này có thể xảy ra trong quá trình thực hiện objdump. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soátĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soátĐường dẫn chi tiết
Sức mạnh mã hóa không đầy đủĐược giới thiệu qua: ›gnupg2/+Deb10u1 Versions
mentioned in the description apply to the upstream Mô tả NVD Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Người giới thiệu
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soátĐường dẫn chi tiết
Sức mạnh mã hóa không đầy đủĐược giới thiệu qua: ›gnupg2/+Deb10u1 Versions mentioned in the description apply to the upstream
Mô tả NVD Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Người giới thiệu
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soátĐường dẫn chi tiết
Sức mạnh mã hóa không đầy đủĐược giới thiệu qua: ›gnupg2/+Deb10u1 Versions mentioned in the description apply to the upstream
Mô tả NVD Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Người giới thiệu
Mức độ nghiêm trọng thấp
Không có phiên bản cố định cho Debian:10 Debian:1069.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick trong các phiên bản trước 7.0.11. Một rò rỉ mật mã tiềm năng khi các chữ ký tính toán trong biến đổi là có thể. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick trong các phiên bản trước 7.0.11. Một rò rỉ mật mã tiềm năng khi các chữ ký tính toán trong biến đổi là có thể. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick trong các phiên bản trước 7.0.11. Một rò rỉ mật mã tiềm năng khi các chữ ký tính toán trong biến đổi là có thể. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick trong các phiên bản trước 7.0.11. Một rò rỉ mật mã tiềm năng khi các chữ ký tính toán trong biến đổi là có thể. Mối đe dọa cao nhất từ lỗ hổng này là bảo mật dữ liệu. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Mật mã/elgamal.c trong libgcrypt đến 1.8.2, khi được sử dụng để mã hóa tin nhắn trực tiếp, mã hóa không đúng cách tấn công). Giả định về quyết định khác biệt (DDH) quyết định không giữ cho việc thực hiện elgamal của LibGCrypt. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Xác thực đầu vào không đúngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói GNU libidn2 trước 2.2.0 không thực hiện kiểm tra vòng tròn được chỉ định trong RFC3490 Phần 4.2 khi chuyển đổi nhãn A thành nhãn U. Điều này làm cho nó có thể trong một số trường hợp cho một miền để mạo danh một miền khác. Bằng cách tạo một miền độc hại phù hợp với miền đích ngoại trừ việc bao gồm một số ký tự unicode được mã hóa nhất định (sẽ bị loại bỏ khi được chuyển đổi đầu tiên thành nhãn Unicode và sau đó quay lại nhãn ASCII), các miền tùy ý có thể được định hóa. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Xác thực đầu vào không đúngĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Xác thực đầu vào không đúngĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Xác thực đầu vào không đúngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói GNU libidn2 trước 2.2.0 không thực hiện kiểm tra vòng tròn được chỉ định trong RFC3490 Phần 4.2 khi chuyển đổi nhãn A thành nhãn U. Điều này làm cho nó có thể trong một số trường hợp cho một miền để mạo danh một miền khác. Bằng cách tạo một miền độc hại phù hợp với miền đích ngoại trừ việc bao gồm một số ký tự unicode được mã hóa nhất định (sẽ bị loại bỏ khi được chuyển đổi đầu tiên thành nhãn Unicode và sau đó quay lại nhãn ASCII), các miền tùy ý có thể được định hóa. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Xác thực đầu vào không đúngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói GNU libidn2 trước 2.2.0 không thực hiện kiểm tra vòng tròn được chỉ định trong RFC3490 Phần 4.2 khi chuyển đổi nhãn A thành nhãn U. Điều này làm cho nó có thể trong một số trường hợp cho một miền để mạo danh một miền khác. Bằng cách tạo một miền độc hại phù hợp với miền đích ngoại trừ việc bao gồm một số ký tự unicode được mã hóa nhất định (sẽ bị loại bỏ khi được chuyển đổi đầu tiên thành nhãn Unicode và sau đó quay lại nhãn ASCII), các miền tùy ý có thể được định hóa. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Xác thực đầu vào không đúngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói GNU libidn2 trước 2.2.0 không thực hiện kiểm tra vòng tròn được chỉ định trong RFC3490 Phần 4.2 khi chuyển đổi nhãn A thành nhãn U. Điều này làm cho nó có thể trong một số trường hợp cho một miền để mạo danh một miền khác. Bằng cách tạo một miền độc hại phù hợp với miền đích ngoại trừ việc bao gồm một số ký tự unicode được mã hóa nhất định (sẽ bị loại bỏ khi được chuyển đổi đầu tiên thành nhãn Unicode và sau đó quay lại nhãn ASCII), các miền tùy ý có thể được định hóa. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
FedoraĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói GNU libidn2 trước 2.2.0 không thực hiện kiểm tra vòng tròn được chỉ định trong RFC3490 Phần 4.2 khi chuyển đổi nhãn A thành nhãn U. Điều này làm cho nó có thể trong một số trường hợp cho một miền để mạo danh một miền khác. Bằng cách tạo một miền độc hại phù hợp với miền đích ngoại trừ việc bao gồm một số ký tự unicode được mã hóa nhất định (sẽ bị loại bỏ khi được chuyển đổi đầu tiên thành nhãn Unicode và sau đó quay lại nhãn ASCII), các miền tùy ý có thể được định hóa. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
FedoraĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Có một độ phân giải con trỏ null trong hàm ImageToBMP của ConvertBMP.C: 980 của OpenJPeg 2.1.2. Image-> comps [0] .data không được gán giá trị sau khi khởi tạo (null). Tác động là từ chối dịch vụ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Có một độ phân giải con trỏ null trong hàm ImageToBMP của ConvertBMP.C: 980 của OpenJPeg 2.1.2. Image-> comps [0] .data không được gán giá trị sau khi khởi tạo (null). Tác động là từ chối dịch vụ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói đóng góp/slapd-modules/nops/nops.c trong openldap đến 2.4.45, khi cả mô-đun NOPS và lớp phủ thành viên được bật, cố gắng giải phóng bộ đệm được phân bổ trên ngăn xếp, cho phép kẻ tấn công từ xa gây ra sự từ chối của dịch vụ (sự cố SLAPD) thông qua hoạt động MODDN thành viên. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói đóng góp/slapd-modules/nops/nops.c trong openldap đến 2.4.45, khi cả mô-đun NOPS và lớp phủ thành viên được bật, cố gắng giải phóng bộ đệm được phân bổ trên ngăn xếp, cho phép kẻ tấn công từ xa gây ra sự từ chối của dịch vụ (sự cố SLAPD) thông qua hoạt động MODDN thành viên. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDMisc Versions mentioned in the description apply to the upstream Thông báo bảo mật OpenSuse XÁC NHẬN Người giới thiệu
Mức độ nghiêm trọng thấp
Ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Tiêm mã tùy ýĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Python, đặc biệt trong mô -đun Urllib.parse. Mô -đun này giúp phá các chuỗi định vị tài nguyên thống nhất (URL) thành các thành phần. Vấn đề liên quan đến cách phương thức URLPARE không vệ sinh đầu vào và cho phép các ký tự như '\ r' và '\ n' trong đường dẫn URL. Lỗ hổng này cho phép kẻ tấn công nhập URL được chế tạo, dẫn đến các cuộc tấn công tiêm. Lỗ hổng này ảnh hưởng đến các phiên bản Python trước 3.10.0b1, 3.9.5, 3.8.11, 3.7.11 và 3.6.14. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Tiêm mã tùy ýĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Python, đặc biệt trong mô -đun Urllib.parse. Mô -đun này giúp phá các chuỗi định vị tài nguyên thống nhất (URL) thành các thành phần. Vấn đề liên quan đến cách phương thức URLPARE không vệ sinh đầu vào và cho phép các ký tự như '\ r' và '\ n' trong đường dẫn URL. Lỗ hổng này cho phép kẻ tấn công nhập URL được chế tạo, dẫn đến các cuộc tấn công tiêm. Lỗ hổng này ảnh hưởng đến các phiên bản Python trước 3.10.0b1, 3.9.5, 3.8.11, 3.7.11 và 3.6.14. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Tiêm mã tùy ýĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Python, đặc biệt trong mô -đun Urllib.parse. Mô -đun này giúp phá các chuỗi định vị tài nguyên thống nhất (URL) thành các thành phần. Vấn đề liên quan đến cách phương thức URLPARE không vệ sinh đầu vào và cho phép các ký tự như '\ r' và '\ n' trong đường dẫn URL. Lỗ hổng này cho phép kẻ tấn công nhập URL được chế tạo, dẫn đến các cuộc tấn công tiêm. Lỗ hổng này ảnh hưởng đến các phiên bản Python trước 3.10.0b1, 3.9.5, 3.8.11, 3.7.11 và 3.6.14. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Tiêm mã tùy ýĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Mô tả NVDĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Mô tả NVDĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Mô tả NVDĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Python, đặc biệt trong mô -đun Urllib.parse. Mô -đun này giúp phá các chuỗi định vị tài nguyên thống nhất (URL) thành các thành phần. Vấn đề liên quan đến cách phương thức URLPARE không vệ sinh đầu vào và cho phép các ký tự như '\ r' và '\ n' trong đường dẫn URL. Lỗ hổng này cho phép kẻ tấn công nhập URL được chế tạo, dẫn đến các cuộc tấn công tiêm. Lỗ hổng này ảnh hưởng đến các phiên bản Python trước 3.10.0b1, 3.9.5, 3.8.11, 3.7.11 và 3.6.14. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
FedoraĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Python, đặc biệt trong mô -đun Urllib.parse. Mô -đun này giúp phá các chuỗi định vị tài nguyên thống nhất (URL) thành các thành phần. Vấn đề liên quan đến cách phương thức URLPARE không vệ sinh đầu vào và cho phép các ký tự như '\ r' và '\ n' trong đường dẫn URL. Lỗ hổng này cho phép kẻ tấn công nhập URL được chế tạo, dẫn đến các cuộc tấn công tiêm. Lỗ hổng này ảnh hưởng đến các phiên bản Python trước 3.10.0b1, 3.9.5, 3.8.11, 3.7.11 và 3.6.14. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Chuyển đổi loại không chính xác hoặc đúcĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
MLISTĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Vòng lặp với điều kiện thoát không thể truy cập ('Vòng lặp vô hạn'))Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép một vòng lặp vô hạn thông qua một tên nén trong dname_pkt_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Khẳng định có thể tiếp cậnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép một vòng lặp vô hạn thông qua một tên nén trong dname_pkt_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Khẳng định có thể tiếp cậnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép một vòng lặp vô hạn thông qua một tên nén trong dname_pkt_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Khẳng định có thể tiếp cậnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép một vòng lặp vô hạn thông qua một tên nén trong dname_pkt_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấpnew
Khẳng định có thể tiếp cậnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép một vòng lặp vô hạn thông qua một tên nén trong dname_pkt_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấpnew
MLISTĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ** Tranh chấp ** Không bị ràng buộc trước 1.9.5 cho phép một vòng lặp vô hạn thông qua một tên nén trong dname_pkt_copy. Lưu ý: Các tranh chấp nhà cung cấp rằng đây là một lỗ hổng. Mặc dù mã có thể dễ bị tổn thương, việc cài đặt không liên kết đang chạy không thể được khai thác từ xa hoặc cục bộ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
CVE-2012-2663
Đường dẫn chi tiết
Mức độ nghiêm trọng thấp
CVE-2012-2663Đường dẫn chi tiết
Mức độ nghiêm trọng thấp
CVE-2012-2663Đường dẫn chi tiết
Mức độ nghiêm trọng thấp
CVE-2012-2663Đường dẫn chi tiết
CVE-2008-1687Được giới thiệu thông qua: › Versions mentioned in the description apply to the upstream CVE-2008-1688 Hệ điều hành tiêm Người giới thiệu
Mức độ nghiêm trọng thấp
CVE-2012-2663Đường dẫn chi tiết
CVE-2008-1687Được giới thiệu thông qua: › Versions mentioned in the description apply to the upstream CVE-2008-1688 Hệ điều hành tiêm Người giới thiệu
Mức độ nghiêm trọng thấp
CVE-2012-2663Đường dẫn chi tiết
CVE-2008-1687Được giới thiệu thông qua: › Versions mentioned in the description apply to the upstream CVE-2008-1688 Hệ điều hành tiêm Người giới thiệu
Mức độ nghiêm trọng thấp
CVE-2012-2663Đường dẫn chi tiết
CVE-2008-1687Được giới thiệu thông qua: › Versions mentioned in the description apply to the upstream CVE-2008-1688 Hệ điều hành tiêm Người giới thiệu
Mức độ nghiêm trọng thấp
CVE-2012-2663Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng không sử dụng heap đã được tìm thấy trong chức năng RETINGISHDCMINFO () của ImageMagick của tệp DCM.C. Lỗ hổng này được kích hoạt khi kẻ tấn công chuyển một tệp hình ảnh DICOM được chế tạo đặc biệt đến ImageMagick để chuyển đổi, có khả năng dẫn đến tiết lộ thông tin và từ chối dịch vụ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soátĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng không sử dụng heap đã được tìm thấy trong chức năng RETINGISHDCMINFO () của ImageMagick của tệp DCM.C. Lỗ hổng này được kích hoạt khi kẻ tấn công chuyển một tệp hình ảnh DICOM được chế tạo đặc biệt đến ImageMagick để chuyển đổi, có khả năng dẫn đến tiết lộ thông tin và từ chối dịch vụ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soátĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng không sử dụng heap đã được tìm thấy trong chức năng RETINGISHDCMINFO () của ImageMagick của tệp DCM.C. Lỗ hổng này được kích hoạt khi kẻ tấn công chuyển một tệp hình ảnh DICOM được chế tạo đặc biệt đến ImageMagick để chuyển đổi, có khả năng dẫn đến tiết lộ thông tin và từ chối dịch vụ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soátĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng không sử dụng heap đã được tìm thấy trong chức năng RETINGISHDCMINFO () của ImageMagick của tệp DCM.C. Lỗ hổng này được kích hoạt khi kẻ tấn công chuyển một tệp hình ảnh DICOM được chế tạo đặc biệt đến ImageMagick để chuyển đổi, có khả năng dẫn đến tiết lộ thông tin và từ chối dịch vụ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soátĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soátĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng không sử dụng heap đã được tìm thấy trong chức năng RETINGISHDCMINFO () của ImageMagick của tệp DCM.C. Lỗ hổng này được kích hoạt khi kẻ tấn công chuyển một tệp hình ảnh DICOM được chế tạo đặc biệt đến ImageMagick để chuyển đổi, có khả năng dẫn đến tiết lộ thông tin và từ chối dịch vụ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soátĐường dẫn chi tiết
Mô tả NVDKhông có phiên bản cố định cho Trình theo dõi an ninh Debian MLIST Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LIBBFD), như được phân phối trong GNU Binutils 2.32. Nó là một tràn số nguyên dẫn đến SEGV trong _BFD_DWARF2_FIND_NEAREST_LINE trong Dwarf2.c, như được chứng minh bởi NM. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LIBBFD), như được phân phối trong GNU Binutils 2.32. Nó là một tràn số nguyên dẫn đến SEGV trong _BFD_DWARF2_FIND_NEAREST_LINE trong Dwarf2.c, như được chứng minh bởi NM. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LIBBFD), như được phân phối trong GNU Binutils 2.32. Nó là một tràn số nguyên dẫn đến SEGV trong _BFD_DWARF2_FIND_NEAREST_LINE trong Dwarf2.c, như được chứng minh bởi NM. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LIBBFD), như được phân phối trong GNU Binutils 2.32. Nó là một tràn số nguyên dẫn đến SEGV trong _BFD_DWARF2_FIND_NEAREST_LINE trong Dwarf2.c, như được chứng minh bởi NM. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LIBBFD), như được phân phối trong GNU Binutils 2.32. Nó là một tràn số nguyên dẫn đến SEGV trong _BFD_DWARF2_FIND_NEAREST_LINE trong Dwarf2.c, như được chứng minh bởi NM. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LIBBFD), như được phân phối trong GNU Binutils 2.32. Nó là một tràn số nguyên dẫn đến SEGV trong _BFD_DWARF2_FIND_NEAREST_LINE trong Dwarf2.c, như được chứng minh bởi NM. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LIBBFD), như được phân phối trong GNU Binutils 2.32. Nó là một tràn số nguyên dẫn đến SEGV trong _BFD_DWARF2_FIND_NEAREST_LINE trong Dwarf2.c, như được chứng minh bởi NM. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Xử lý không đúng các điều kiện đặc biệtĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Khi Curl được hướng dẫn tải xuống nội dung bằng tính năng Metalink, các công cụ được xác minh dựa trên băm được cung cấp trong tệp metalink XML. Tệp Metalink XML chỉ ra cho máy khách cách lấy cùng một tập hợp các URL khác nhau, có khả năng được lưu trữ bởi các khác nhau Máy chủ và Theclient sau đó có thể tải xuống tệp từ một hoặc một vài trong số chúng. Theo cách thức orparallel nối tiếp. Nếu một trong các máy chủ lưu trữ nội dung đã bị vi phạm và nội dung của tệp cụ thể trên máy chủ đó được thay thế bằng tải trọng đã được sửa đổi, sẽ phát hiện ra điều này khi băm của tệp không phù hợp sau khi hoàn thành tải xuống. Nó sẽ loại bỏ các nội dung và thay vào đó hãy thử lấy nội dung từ một URL khác. Điều này không được thực hiện, và thay vào đó, một sự không phù hợp băm như vậy là chỉ được đề cập trong văn bản và nội dung độc hại có khả năng được giữ trong tệp ondisk. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Xử lý không đúng các điều kiện đặc biệtĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Xử lý không đúng các điều kiện đặc biệtĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Xử lý không đúng các điều kiện đặc biệtĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Hàm WritePiconimage trong Coders/XPM.C trong ImageMagick 7.0.6-4 cho phép những kẻ tấn công từ xa gây ra sự từ chối dịch vụ (rò rỉ bộ nhớ) thông qua một tệp được chế tạo bị xử lý sai trong cuộc gọi OpenPixelCache. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Thiếu phát hành tài nguyên sau đời hiệu quảĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Hàm WritePiconimage trong Coders/XPM.C trong ImageMagick 7.0.6-4 cho phép những kẻ tấn công từ xa gây ra sự từ chối dịch vụ (rò rỉ bộ nhớ) thông qua một tệp được chế tạo bị xử lý sai trong cuộc gọi OpenPixelCache. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Thiếu phát hành tài nguyên sau đời hiệu quảĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Chức năng WritePiconimage trong Coders/XPM.C trong ImageMagick 7.0.6-4 cho phép những kẻ tấn công từ xa gây ra sự từ chối dịch vụ (rò rỉ bộ nhớ) thông qua một tệp được chế tạo bị xử lý sai trong cuộc gọi AcquiresemaphoreInfo. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Thiếu phát hành tài nguyên sau đời hiệu quảĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong ImageMagick 7.0.8-11 Q16, một tệp đầu vào nhỏ 0x50 0x36 0x36 0x36 0x36 0x4c 0x36 0x38 0x36 0x36 0x36 0x36 0x36 0x36 0x1f Đã cố gắng phân bổ bộ nhớ lớn thất bại. Những kẻ tấn công từ xa có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ thông qua một tệp được chế tạo. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong libtiff 4.0.8, có một lỗi malloc bộ nhớ trong TIF_JBIG.C. Một tài liệu TIFF được chế tạo có thể dẫn đến việc hủy bỏ dẫn đến một cuộc tấn công từ chối dịch vụ từ xa. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói libde265 v1.0.4 chứa lỗi tràn bộ đệm heap trong chức năng PUT_EPEL_16_FOLLBACK, có thể được khai thác thông qua một tệp được chế tạo. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói libde265 v1.0.4 chứa lỗi tràn bộ đệm heap trong chức năng PUT_EPEL_16_FOLLBACK, có thể được khai thác thông qua một tệp được chế tạo. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói libde265 v1.0.4 chứa lỗi tràn bộ đệm heap trong chức năng PUT_EPEL_16_FOLLBACK, có thể được khai thác thông qua một tệp được chế tạo. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói libde265 v1.0.4 chứa lỗi tràn bộ đệm heap trong chức năng PUT_EPEL_16_FOLLBACK, có thể được khai thác thông qua một tệp được chế tạo. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói libde265 v1.0.4 chứa lỗi tràn bộ đệm heap trong chức năng PUT_EPEL_16_FOLLBACK, có thể được khai thác thông qua một tệp được chế tạo. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDlibde265 v1.0.4 chứa một bộ đệm ngăn xếp trong chức năng PUT_QPEL_FLACKBACK, có thể được khai thác thông qua một tệp được chế tạo. Versions mentioned in the description apply to the upstream LIBDE265 V1.0.4 chứa một bộ đệm bộ đệm HEAP trong chức năng PUT_EPEL_HV_FOULBACK, có thể được khai thác thông qua một tệp được chế tạo. libde265 v1.0.4 chứa một bộ đệm bộ đệm trong hàm mc_luma, có thể được khai thác thông qua một tệp được chế tạo. Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDlibde265 v1.0.4 chứa một bộ đệm ngăn xếp trong chức năng PUT_QPEL_FLACKBACK, có thể được khai thác thông qua một tệp được chế tạo. Versions mentioned in the description apply to the upstream LIBDE265 V1.0.4 chứa một bộ đệm bộ đệm HEAP trong chức năng PUT_EPEL_HV_FOULBACK, có thể được khai thác thông qua một tệp được chế tạo. libde265 v1.0.4 chứa một bộ đệm bộ đệm trong hàm mc_luma, có thể được khai thác thông qua một tệp được chế tạo. Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDlibde265 v1.0.4 chứa một bộ đệm ngăn xếp trong chức năng PUT_QPEL_FLACKBACK, có thể được khai thác thông qua một tệp được chế tạo. Versions mentioned in the description apply to the upstream LIBDE265 V1.0.4 chứa một bộ đệm bộ đệm HEAP trong chức năng PUT_EPEL_HV_FOULBACK, có thể được khai thác thông qua một tệp được chế tạo. libde265 v1.0.4 chứa một bộ đệm bộ đệm trong hàm mc_luma, có thể được khai thác thông qua một tệp được chế tạo. Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDlibde265 v1.0.4 chứa một bộ đệm ngăn xếp trong chức năng PUT_QPEL_FLACKBACK, có thể được khai thác thông qua một tệp được chế tạo. Versions mentioned in the description apply to the upstream LIBDE265 V1.0.4 chứa một bộ đệm bộ đệm HEAP trong chức năng PUT_EPEL_HV_FOULBACK, có thể được khai thác thông qua một tệp được chế tạo. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong OpenJPeg 2.3.0, có một lỗ hổng tràn số nguyên trong hàm opj_t1_encode_cblks (OpenJP2/t1.c). Những kẻ tấn công từ xa có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ thông qua tệp BMP được chế tạo. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong OpenJPeg 2.3.0, có một lỗ hổng tràn số nguyên trong hàm opj_t1_encode_cblks (OpenJP2/t1.c). Những kẻ tấn công từ xa có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ thông qua tệp BMP được chế tạo. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong OpenJPeg 2.3.0, có một lỗ hổng tràn số nguyên trong hàm opj_t1_encode_cblks (OpenJP2/t1.c). Những kẻ tấn công từ xa có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ thông qua tệp BMP được chế tạo. Vấn đề GitHub Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong OpenJPeg 2.3.0, có một lỗ hổng tràn số nguyên trong hàm opj_t1_encode_cblks (OpenJP2/t1.c). Những kẻ tấn công từ xa có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ thông qua tệp BMP được chế tạo. Vấn đề GitHub Người giới thiệu
Mức độ nghiêm trọng thấp
Tư vấn bảo mật GentooĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong OpenJPeg 2.3.0, có một lỗ hổng tràn số nguyên trong hàm opj_t1_encode_cblks (OpenJP2/t1.c). Những kẻ tấn công từ xa có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ thông qua tệp BMP được chế tạo. Vấn đề GitHub Người giới thiệu
Mức độ nghiêm trọng thấp
Tư vấn bảo mật GentooĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong OpenJPeg 2.3.0, có một lỗ hổng tràn số nguyên trong hàm opj_t1_encode_cblks (OpenJP2/t1.c). Những kẻ tấn công từ xa có thể tận dụng lỗ hổng này để gây ra sự từ chối dịch vụ thông qua tệp BMP được chế tạo. Không có phiên bản cố định cho Người giới thiệu
Fedora
Mức độ nghiêm trọng thấpChia cho số không
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1Mô tả NVD Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Không có phiên bản cố định cho Người giới thiệu
Fedora
Mức độ nghiêm trọng thấpChia cho số không
Fedora
Mức độ nghiêm trọng thấpChia cho số không
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1Mô tả NVD Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Không có phiên bản cố định cho Người giới thiệu
Fedora
Mức độ nghiêm trọng thấpChia cho số không
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1Mô tả NVD
Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Không có phiên bản cố định cho Người giới thiệu
Fedora
Mức độ nghiêm trọng thấpChia cho số không
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1Mô tả NVD Versions mentioned in the
description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Không có phiên bản cố định cho Người giới thiệu
Fedora
Mức độ nghiêm trọng thấpChia cho số không
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1Mô tả NVD
Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Không có phiên bản cố định cho Người giới thiệu
Fedora
Mức độ nghiêm trọng thấpChia cho số không
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1Mô tả NVD Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Không có phiên bản cố định cho Người giới thiệu
Fedora
Mức độ nghiêm trọng thấpChia cho số không
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1Mô tả NVD Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Không có phiên bản cố định cho Người giới thiệu
Fedora
Mức độ nghiêm trọng thấpChia cho số không
Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1Mô tả NVD Versions mentioned in the description apply to the upstream
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Không đủ hết hạn phiênĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói NLNet Labs không bị ràng buộc, lên đến và bao gồm phiên bản 1.16.1, dễ bị tổn thương bởi một loại mới của cuộc tấn công "tên miền ma". Lỗ hổng hoạt động bằng cách nhắm mục tiêu một trường hợp không liên kết. Không ràng buộc được truy vấn cho một tên miền lừa đảo khi thông tin của phái đoàn được lưu trữ sắp hết hạn. Máy chủ tên Rogue trì hoãn phản hồi để hết hạn thông tin của phái đoàn được lưu trong bộ nhớ cache. Khi nhận được câu trả lời bị trì hoãn có chứa thông tin của phái đoàn, không thể ghi đè lên các mục đã hết hạn. Hành động này có thể được lặp lại khi thông tin phái đoàn sắp hết hạn làm cho thông tin phái đoàn Rogue cập nhật. Từ phiên bản 1.16.2, không liên kết các cửa hàng thời gian bắt đầu cho một truy vấn và sử dụng điều đó để quyết định xem thông tin ủy quyền được lưu trong bộ đệm có thể được ghi đè hay không. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Không đủ hết hạn phiênĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói NLNet Labs không bị ràng buộc, lên đến và bao gồm phiên bản 1.16.1, dễ bị tổn thương bởi một loại mới của cuộc tấn công "tên miền ma". Lỗ hổng hoạt động bằng cách nhắm mục tiêu một trường hợp không liên kết. Không ràng buộc được truy vấn cho một tên miền lừa đảo khi thông tin của phái đoàn được lưu trữ sắp hết hạn. Máy chủ tên Rogue trì hoãn phản hồi để hết hạn thông tin của phái đoàn được lưu trong bộ nhớ cache. Khi nhận được câu trả lời bị trì hoãn có chứa thông tin của phái đoàn, không thể ghi đè lên các mục đã hết hạn. Hành động này có thể được lặp lại khi thông tin phái đoàn sắp hết hạn làm cho thông tin phái đoàn Rogue cập nhật. Từ phiên bản 1.16.2, không liên kết các cửa hàng thời gian bắt đầu cho một truy vấn và sử dụng điều đó để quyết định xem thông tin ủy quyền được lưu trong bộ đệm có thể được ghi đè hay không. Điều kiện của cuộc đua Người giới thiệu
Mức độ nghiêm trọng thấp
Không đủ hết hạn phiênĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Không đủ hết hạn phiênĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Không đủ hết hạn phiênĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Không đủ hết hạn phiênĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói NLNet Labs không bị ràng buộc, lên đến và bao gồm phiên bản 1.16.1, dễ bị tổn thương bởi một loại mới của cuộc tấn công "tên miền ma". Lỗ hổng hoạt động bằng cách nhắm mục tiêu một trường hợp không liên kết. Không ràng buộc được truy vấn cho một tên miền lừa đảo khi thông tin của phái đoàn được lưu trữ sắp hết hạn. Máy chủ tên Rogue trì hoãn phản hồi để hết hạn thông tin của phái đoàn được lưu trong bộ nhớ cache. Khi nhận được câu trả lời bị trì hoãn có chứa thông tin của phái đoàn, không thể ghi đè lên các mục đã hết hạn. Hành động này có thể được lặp lại khi thông tin phái đoàn sắp hết hạn làm cho thông tin phái đoàn Rogue cập nhật. Từ phiên bản 1.16.2, không liên kết các cửa hàng thời gian bắt đầu cho một truy vấn và sử dụng điều đó để quyết định xem thông tin ủy quyền được lưu trong bộ đệm có thể được ghi đè hay không. Điều kiện của cuộc đua Người giới thiệu
Mức độ nghiêm trọng thấp
Không đủ hết hạn phiênĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói NLNet Labs không bị ràng buộc, lên đến và bao gồm phiên bản 1.16.1, dễ bị tổn thương bởi một loại mới của cuộc tấn công "tên miền ma". Lỗ hổng hoạt động bằng cách nhắm mục tiêu một trường hợp không liên kết. Không ràng buộc được truy vấn cho một tên miền lừa đảo khi thông tin của phái đoàn được lưu trữ sắp hết hạn. Máy chủ tên Rogue trì hoãn phản hồi để hết hạn thông tin của phái đoàn được lưu trong bộ nhớ cache. Khi nhận được câu trả lời bị trì hoãn có chứa thông tin của phái đoàn, không thể ghi đè lên các mục đã hết hạn. Hành động này có thể được lặp lại khi thông tin phái đoàn sắp hết hạn làm cho thông tin phái đoàn Rogue cập nhật. Từ phiên bản 1.16.2, không liên kết các cửa hàng thời gian bắt đầu cho một truy vấn và sử dụng điều đó để quyết định xem thông tin ủy quyền được lưu trong bộ đệm có thể được ghi đè hay không. Điều kiện của cuộc đua Người giới thiệu
Mức độ nghiêm trọng thấp
Có một cửa sổ đua mở khi viết đầu ra trong các tiện ích sau đây trong GNU Binutils phiên bản 2.35 trở lên: AR, Objcopy, Strip, Ranlib. Khi các tiện ích này được chạy như một người dùng đặc quyền (có lẽ là một phần của tập lệnh cập nhật các nhị phân trên các người dùng khác nhau), người dùng không có đặc quyền có thể lừa các tiện ích này để có quyền sở hữu các tệp tùy ý thông qua một liên kết symlink.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói NLNet Labs không bị ràng buộc, lên đến và bao gồm phiên bản 1.16.1, dễ bị tổn thương bởi một loại mới của cuộc tấn công "tên miền ma". Lỗ hổng hoạt động bằng cách nhắm mục tiêu một trường hợp không liên kết. Không ràng buộc được truy vấn cho một tên miền lừa đảo khi thông tin của phái đoàn được lưu trữ sắp hết hạn. Máy chủ tên Rogue trì hoãn phản hồi để hết hạn thông tin của phái đoàn được lưu trong bộ nhớ cache. Khi nhận được câu trả lời bị trì hoãn có chứa thông tin của phái đoàn, không thể ghi đè lên các mục đã hết hạn. Hành động này có thể được lặp lại khi thông tin phái đoàn sắp hết hạn làm cho thông tin phái đoàn Rogue cập nhật. Từ phiên bản 1.16.2, không liên kết các cửa hàng thời gian bắt đầu cho một truy vấn và sử dụng điều đó để quyết định xem thông tin ủy quyền được lưu trong bộ đệm có thể được ghi đè hay không. Điều kiện của cuộc đua Được giới thiệu thông qua: ›
Mức độ nghiêm trọng thấp
Không đủ hết hạn phiênĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong WriteOnePngimage () của mã hóa PNG tại Coders/png.c, một cuộc gọi không đúng để AcquireVirtualMemory () và memset () cho phép một bản ghi bên ngoài viết sau khi popshortpixel () từ . Bản vá sửa các cuộc gọi bằng cách thêm 256 vào Rowbytes. Một kẻ tấn công có thể cung cấp một hình ảnh được chế tạo đặc biệt có thể ảnh hưởng đến tính khả dụng với tác động thấp đến tính toàn vẹn của dữ liệu. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 6.9.10-68 và 7.0.8-68. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Scripting site (XSS)Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong WriteOnePngimage () của mã hóa PNG tại Coders/png.c, một cuộc gọi không đúng để AcquireVirtualMemory () và memset () cho phép một bản ghi bên ngoài viết sau khi popshortpixel () từ . Bản vá sửa các cuộc gọi bằng cách thêm 256 vào Rowbytes. Một kẻ tấn công có thể cung cấp một hình ảnh được chế tạo đặc biệt có thể ảnh hưởng đến tính khả dụng với tác động thấp đến tính toàn vẹn của dữ liệu. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 6.9.10-68 và 7.0.8-68. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Scripting site (XSS)Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong WriteOnePngimage () của mã hóa PNG tại Coders/png.c, một cuộc gọi không đúng để AcquireVirtualMemory () và memset () cho phép một bản ghi bên ngoài viết sau khi popshortpixel () từ . Bản vá sửa các cuộc gọi bằng cách thêm 256 vào Rowbytes. Một kẻ tấn công có thể cung cấp một hình ảnh được chế tạo đặc biệt có thể ảnh hưởng đến tính khả dụng với tác động thấp đến tính toàn vẹn của dữ liệu. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 6.9.10-68 và 7.0.8-68. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Scripting site (XSS)Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong WriteOnePngimage () của mã hóa PNG tại Coders/png.c, một cuộc gọi không đúng để AcquireVirtualMemory () và memset () cho phép một bản ghi bên ngoài viết sau khi popshortpixel () từ . Bản vá sửa các cuộc gọi bằng cách thêm 256 vào Rowbytes. Một kẻ tấn công có thể cung cấp một hình ảnh được chế tạo đặc biệt có thể ảnh hưởng đến tính khả dụng với tác động thấp đến tính toàn vẹn của dữ liệu. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 6.9.10-68 và 7.0.8-68. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Scripting site (XSS)Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong WriteOnePngimage () của mã hóa PNG tại Coders/png.c, một cuộc gọi không đúng để AcquireVirtualMemory () và memset () cho phép một bản ghi bên ngoài viết sau khi popshortpixel () từ . Bản vá sửa các cuộc gọi bằng cách thêm 256 vào Rowbytes. Một kẻ tấn công có thể cung cấp một hình ảnh được chế tạo đặc biệt có thể ảnh hưởng đến tính khả dụng với tác động thấp đến tính toàn vẹn của dữ liệu. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 6.9.10-68 và 7.0.8-68. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Chống bộ đệm dựa trên ngăn xếpĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng tràn bộ đệm ngăn xếp đã được tìm thấy trong hàm tiffcp.c của libtiffs trong hàm main (). Lỗ hổng này cho phép kẻ tấn công chuyển tệp TIFF được thủ công cho công cụ TIFFCP, kích hoạt sự cố tràn bộ đệm ngăn xếp, có thể làm hỏng bộ nhớ và gây ra sự cố dẫn đến việc từ chối dịch vụ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Chống bộ đệm dựa trên ngăn xếpĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng tràn bộ đệm ngăn xếp đã được tìm thấy trong hàm tiffcp.c của libtiffs trong hàm main (). Lỗ hổng này cho phép kẻ tấn công chuyển tệp TIFF được thủ công cho công cụ TIFFCP, kích hoạt sự cố tràn bộ đệm ngăn xếp, có thể làm hỏng bộ nhớ và gây ra sự cố dẫn đến việc từ chối dịch vụ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Chống bộ đệm dựa trên ngăn xếpĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng tràn bộ đệm ngăn xếp đã được tìm thấy trong hàm tiffcp.c của libtiffs trong hàm main (). Lỗ hổng này cho phép kẻ tấn công chuyển tệp TIFF được thủ công cho công cụ TIFFCP, kích hoạt sự cố tràn bộ đệm ngăn xếp, có thể làm hỏng bộ nhớ và gây ra sự cố dẫn đến việc từ chối dịch vụ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Chống bộ đệm dựa trên ngăn xếpĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng tràn bộ đệm ngăn xếp đã được tìm thấy trong hàm tiffcp.c của libtiffs trong hàm main (). Lỗ hổng này cho phép kẻ tấn công chuyển tệp TIFF được thủ công cho công cụ TIFFCP, kích hoạt sự cố tràn bộ đệm ngăn xếp, có thể làm hỏng bộ nhớ và gây ra sự cố dẫn đến việc từ chối dịch vụ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Chống bộ đệm dựa trên ngăn xếpĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng tràn bộ đệm ngăn xếp đã được tìm thấy trong hàm tiffcp.c của libtiffs trong hàm main (). Lỗ hổng này cho phép kẻ tấn công chuyển tệp TIFF được thủ công cho công cụ TIFFCP, kích hoạt sự cố tràn bộ đệm ngăn xếp, có thể làm hỏng bộ nhớ và gây ra sự cố dẫn đến việc từ chối dịch vụ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Chống bộ đệm dựa trên ngăn xếpĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng tràn bộ đệm ngăn xếp đã được tìm thấy trong hàm tiffcp.c của libtiffs trong hàm main (). Lỗ hổng này cho phép kẻ tấn công chuyển tệp TIFF được thủ công cho công cụ TIFFCP, kích hoạt sự cố tràn bộ đệm ngăn xếp, có thể làm hỏng bộ nhớ và gây ra sự cố dẫn đến việc từ chối dịch vụ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Chống bộ đệm dựa trên ngăn xếpĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng tràn bộ đệm ngăn xếp đã được tìm thấy trong hàm tiffcp.c của libtiffs trong hàm main (). Lỗ hổng này cho phép kẻ tấn công chuyển tệp TIFF được thủ công cho công cụ TIFFCP, kích hoạt sự cố tràn bộ đệm ngăn xếp, có thể làm hỏng bộ nhớ và gây ra sự cố dẫn đến việc từ chối dịch vụ. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Gấp đôi miễn phí
Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng miễn phí kép tồn tại trong bộ mô tả tệp nhị phân (BFD) (AKA libbrd) trong GNU binutils 2.35 trong Process_Symbol_Table, như đã được chứng minh trong Readelf, thông qua một tệp được chế tạo. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Gấp đôi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng miễn phí kép tồn tại trong bộ mô tả tệp nhị phân (BFD) (AKA libbrd) trong GNU binutils 2.35 trong Process_Symbol_Table, như đã được chứng minh trong Readelf, thông qua một tệp được chế tạo. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Gấp đôi miễn phíĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Gấp đôi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng miễn phí kép tồn tại trong bộ mô tả tệp nhị phân (BFD) (AKA libbrd) trong GNU binutils 2.35 trong Process_Symbol_Table, như đã được chứng minh trong Readelf, thông qua một tệp được chế tạo. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Gấp đôi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng miễn phí kép tồn tại trong bộ mô tả tệp nhị phân (BFD) (AKA libbrd) trong GNU binutils 2.35 trong Process_Symbol_Table, như đã được chứng minh trong Readelf, thông qua một tệp được chế tạo. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Gấp đôi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng miễn phí kép tồn tại trong bộ mô tả tệp nhị phân (BFD) (AKA libbrd) trong GNU binutils 2.35 trong Process_Symbol_Table, như đã được chứng minh trong Readelf, thông qua một tệp được chế tạo. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Gấp đôi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng miễn phí kép tồn tại trong bộ mô tả tệp nhị phân (BFD) (AKA libbrd) trong GNU binutils 2.35 trong Process_Symbol_Table, như đã được chứng minh trong Readelf, thông qua một tệp được chế tạo. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Được giới thiệu thông qua: ›Đường dẫn chi tiết
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng độ lệch con trỏ null tồn tại trong thư viện mô tả tệp nhị phân (BFD) (còn gọi là libbfd), như được phân phối trong GNU binutils 2.35, trong scan_unit_for_symbols, như đã được chứng minh trong addr2line, có thể gây ra một vụ án dịch vụ thông qua tệp crafed. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng độ lệch con trỏ null tồn tại trong thư viện mô tả tệp nhị phân (BFD) (còn gọi là libbfd), như được phân phối trong GNU binutils 2.35, trong scan_unit_for_symbols, như đã được chứng minh trong addr2line, có thể gây ra một vụ án dịch vụ thông qua tệp crafed. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng độ lệch con trỏ null tồn tại trong thư viện mô tả tệp nhị phân (BFD) (còn gọi là libbfd), như được phân phối trong GNU binutils 2.35, trong scan_unit_for_symbols, như đã được chứng minh trong addr2line, có thể gây ra một vụ án dịch vụ thông qua tệp crafed. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng độ lệch con trỏ null tồn tại trong thư viện mô tả tệp nhị phân (BFD) (còn gọi là libbfd), như được phân phối trong GNU binutils 2.35, trong scan_unit_for_symbols, như đã được chứng minh trong addr2line, có thể gây ra một vụ án dịch vụ thông qua tệp crafed. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng độ lệch con trỏ null tồn tại trong thư viện mô tả tệp nhị phân (BFD) (còn gọi là libbfd), như được phân phối trong GNU binutils 2.35, trong scan_unit_for_symbols, như đã được chứng minh trong addr2line, có thể gây ra một vụ án dịch vụ thông qua tệp crafed. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng độ lệch con trỏ null tồn tại trong thư viện mô tả tệp nhị phân (BFD) (còn gọi là libbfd), như được phân phối trong GNU binutils 2.35, trong scan_unit_for_symbols, như đã được chứng minh trong addr2line, có thể gây ra một vụ án dịch vụ thông qua tệp crafed. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng độ lệch con trỏ null tồn tại trong thư viện mô tả tệp nhị phân (BFD) (còn gọi là libbfd), như được phân phối trong GNU binutils 2.35, trong scan_unit_for_symbols, như đã được chứng minh trong addr2line, có thể gây ra một vụ án dịch vụ thông qua tệp crafed. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Ngoài giới hạnMô tả NVD Versions mentioned in the description apply to the upstream
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Ngoài giới hạnMô tả NVD Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Ngoài giới hạnMô tả NVD Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Ngoài giới hạnMô tả NVD Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Ngoài giới hạnMô tả NVD Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Ngoài giới hạnMô tả NVD Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LibBFD), như được phân phối trong GNU Binutils 2.32. Có một bộ đệm dựa trên Heap đã đọc quá mức trong _BFD_DOPRNT trong bfd.c vì elf_object_p trong elfcode.h xử lý một phần e_shstrndx của loại sht_group bằng cách bỏ một ký tự '\ 0'. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LibBFD), như được phân phối trong GNU Binutils 2.32. Có một bộ đệm dựa trên Heap đã đọc quá mức trong _BFD_DOPRNT trong bfd.c vì elf_object_p trong elfcode.h xử lý một phần e_shstrndx của loại sht_group bằng cách bỏ một ký tự '\ 0'. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LibBFD), như được phân phối trong GNU Binutils 2.32. Có một bộ đệm dựa trên Heap đã đọc quá mức trong _BFD_DOPRNT trong bfd.c vì elf_object_p trong elfcode.h xử lý một phần e_shstrndx của loại sht_group bằng cách bỏ một ký tự '\ 0'. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LibBFD), như được phân phối trong GNU Binutils 2.32. Có một bộ đệm dựa trên Heap đã đọc quá mức trong _BFD_DOPRNT trong bfd.c vì elf_object_p trong elfcode.h xử lý một phần e_shstrndx của loại sht_group bằng cách bỏ một ký tự '\ 0'. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LibBFD), như được phân phối trong GNU Binutils 2.32. Có một bộ đệm dựa trên Heap đã đọc quá mức trong _BFD_DOPRNT trong bfd.c vì elf_object_p trong elfcode.h xử lý một phần e_shstrndx của loại sht_group bằng cách bỏ một ký tự '\ 0'. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LibBFD), như được phân phối trong GNU Binutils 2.32. Có một bộ đệm dựa trên Heap đã đọc quá mức trong _BFD_DOPRNT trong bfd.c vì elf_object_p trong elfcode.h xử lý một phần e_shstrndx của loại sht_group bằng cách bỏ một ký tự '\ 0'. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soátĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói GCC V12.0 đã được phát hiện có chứa đệ quy không được kiểm soát thông qua thành phần libiberty/Rust-demangle.c. Lỗ hổng này cho phép những kẻ tấn công gây ra sự từ chối dịch vụ (DOS) bằng cách tiêu thụ CPU và tài nguyên bộ nhớ quá mức. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soátĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soátĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soátĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói GCC V12.0 đã được phát hiện có chứa đệ quy không được kiểm soát thông qua thành phần libiberty/Rust-demangle.c. Lỗ hổng này cho phép những kẻ tấn công gây ra sự từ chối dịch vụ (DOS) bằng cách tiêu thụ CPU và tài nguyên bộ nhớ quá mức. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Đệ quy không được kiểm soátĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói GCC V12.0 đã được phát hiện có chứa đệ quy không được kiểm soát thông qua thành phần libiberty/Rust-demangle.c. Lỗ hổng này cho phép những kẻ tấn công gây ra sự từ chối dịch vụ (DOS) bằng cách tiêu thụ CPU và tài nguyên bộ nhớ quá mức. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
UbuntuĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói GCC V12.0 đã được phát hiện có chứa đệ quy không được kiểm soát thông qua thành phần libiberty/Rust-demangle.c. Lỗ hổng này cho phép những kẻ tấn công gây ra sự từ chối dịch vụ (DOS) bằng cách tiêu thụ CPU và tài nguyên bộ nhớ quá mức. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
UbuntuĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Mô tả NVDĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Được giới thiệu qua: ›Binutils/Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói GCC V12.0 đã được phát hiện có chứa đệ quy không được kiểm soát thông qua thành phần libiberty/Rust-demangle.c. Lỗ hổng này cho phép những kẻ tấn công gây ra sự từ chối dịch vụ (DOS) bằng cách tiêu thụ CPU và tài nguyên bộ nhớ quá mức. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
UbuntuĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/colorspace-private.h và magickcore/lượng tử.h. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Chia cho số khôngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/colorspace-private.h và magickcore/lượng tử.h. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Chia cho số khôngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/colorspace-private.h và magickcore/lượng tử.h. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Chia cho số khôngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng phân chia từng không đã được tìm thấy trong Imagemagick 6.9.11-57 và 7.0.10-57 trong Gem.C. Lỗ hổng này cho phép một kẻ tấn công gửi một tệp được chế tạo được ImageMagick xử lý để kích hoạt hành vi không xác định thông qua một bộ phận theo 0. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Chia cho số khôngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng phân chia từng không đã được tìm thấy trong Imagemagick 6.9.11-57 và 7.0.10-57 trong Gem.C. Lỗ hổng này cho phép một kẻ tấn công gửi một tệp được chế tạo được ImageMagick xử lý để kích hoạt hành vi không xác định thông qua một bộ phận theo 0. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Chia cho số khôngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng phân chia từng không đã được tìm thấy trong Imagemagick 6.9.11-57 và 7.0.10-57 trong Gem.C. Lỗ hổng này cho phép một kẻ tấn công gửi một tệp được chế tạo được ImageMagick xử lý để kích hoạt hành vi không xác định thông qua một bộ phận theo 0. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Chia cho số khôngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick trong MagickCore/Resample.C. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng phân chia toán học bằng 0. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Chia cho số khôngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick trong MagickCore/Resample.C. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng phân chia toán học bằng 0. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Chia cho số khôngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick trong MagickCore/Resample.C. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng phân chia toán học bằng 0. Mối đe dọa cao nhất từ lỗ hổng này là có sẵn hệ thống. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Chia cho số khôngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick. Lỗ hổng xảy ra do sử dụng không đúng các chức năng mở và dẫn đến việc từ chối dịch vụ. Lỗ hổng này cho phép kẻ tấn công làm hỏng hệ thống. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick. Lỗ hổng xảy ra do sử dụng không đúng các chức năng mở và dẫn đến việc từ chối dịch vụ. Lỗ hổng này cho phép kẻ tấn công làm hỏng hệ thống. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick. Lỗ hổng xảy ra do sử dụng không đúng các chức năng mở và dẫn đến việc từ chối dịch vụ. Lỗ hổng này cho phép kẻ tấn công làm hỏng hệ thống. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Do séc bị thiếu cho 0 giá trị Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Do séc bị thiếu cho 0 giá trị Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Mô tả NVDĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói WriteOnePngImage () từ các lập trình viên/png.c (mã hóa PNG) có một vòng lặp với điều kiện thoát không phù hợp có thể cho phép đọc ngoài giới hạn thông qua bộ đệm heap-buffer. Điều này xảy ra do Colormap có thể có ít hơn 256 giá trị hợp lệ nhưng điều kiện vòng lặp sẽ lặp 256 lần, cố gắng truyền dữ liệu colormap không hợp lệ cho logger sự kiện. Bản vá thay thế giá trị 256 được mã hóa cứng bằng một cuộc gọi đến magickmin () để đảm bảo giá trị thích hợp được sử dụng. Điều này có thể tác động đến tính khả dụng của ứng dụng khi một tệp đầu vào được chế tạo đặc biệt được xử lý bởi ImageMagick. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói WriteOnePngImage () từ các lập trình viên/png.c (mã hóa PNG) có một vòng lặp với điều kiện thoát không phù hợp có thể cho phép đọc ngoài giới hạn thông qua bộ đệm heap-buffer. Điều này xảy ra do Colormap có thể có ít hơn 256 giá trị hợp lệ nhưng điều kiện vòng lặp sẽ lặp 256 lần, cố gắng truyền dữ liệu colormap không hợp lệ cho logger sự kiện. Bản vá thay thế giá trị 256 được mã hóa cứng bằng một cuộc gọi đến magickmin () để đảm bảo giá trị thích hợp được sử dụng. Điều này có thể tác động đến tính khả dụng của ứng dụng khi một tệp đầu vào được chế tạo đặc biệt được xử lý bởi ImageMagick. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong Imagemagick 7.0.9, một lỗ hổng đọc ngoài giới hạn tồn tại trong hàm ReadheicimageByid trong các lập trình viên \ heic.c. Nó có thể được kích hoạt thông qua một hình ảnh có chiều rộng hoặc giá trị chiều cao vượt quá kích thước thực tế của hình ảnh. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong Imagemagick 7.0.9, một lỗ hổng đọc ngoài giới hạn tồn tại trong hàm ReadheicimageByid trong các lập trình viên \ heic.c. Nó có thể được kích hoạt thông qua một hình ảnh có chiều rộng hoặc giá trị chiều cao vượt quá kích thước thực tế của hình ảnh. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong Imagemagick 7.0.9, một lỗ hổng đọc ngoài giới hạn tồn tại trong hàm ReadheicimageByid trong các lập trình viên \ heic.c. Nó có thể được kích hoạt thông qua một hình ảnh có chiều rộng hoặc giá trị chiều cao vượt quá kích thước thực tế của hình ảnh. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong Imagemagick 7.0.9, một lỗ hổng đọc ngoài giới hạn tồn tại trong hàm ReadheicimageByid trong các lập trình viên \ heic.c. Nó có thể được kích hoạt thông qua một hình ảnh có chiều rộng hoặc giá trị chiều cao vượt quá kích thước thực tế của hình ảnh. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong Imagemagick 7.0.9, một lỗ hổng đọc ngoài giới hạn tồn tại trong hàm ReadheicimageByid trong các lập trình viên \ heic.c. Nó có thể được kích hoạt thông qua một hình ảnh có chiều rộng hoặc giá trị chiều cao vượt quá kích thước thực tế của hình ảnh. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong Imagemagick 7.0.9, một lỗ hổng đọc ngoài giới hạn tồn tại trong hàm ReadheicimageByid trong các lập trình viên \ heic.c. Nó có thể được kích hoạt thông qua một hình ảnh có chiều rộng hoặc giá trị chiều cao vượt quá kích thước thực tế của hình ảnh. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Đầu đọc PPM trong libjpeg-turbo thông qua 2.0,90 sử dụng TJloadImage để tải tệp ppm nhị phân 16 bit vào bộ đệm thang độ xám và tải tệp PGM nhị phân 16 bit vào bộ đệm RGB. Điều này có liên quan đến tràn bộ đệm dựa trên đống trong hàm GET_WORD_RGB_ROW trong RDPPM.C. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Đầu đọc PPM trong libjpeg-turbo thông qua 2.0,90 sử dụng TJloadImage để tải tệp ppm nhị phân 16 bit vào bộ đệm thang độ xám và tải tệp PGM nhị phân 16 bit vào bộ đệm RGB. Điều này có liên quan đến tràn bộ đệm dựa trên đống trong hàm GET_WORD_RGB_ROW trong RDPPM.C. Được giới thiệu qua: ›Libpng1.6/ Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Đầu đọc PPM trong libjpeg-turbo thông qua 2.0,90 sử dụng TJloadImage để tải tệp ppm nhị phân 16 bit vào bộ đệm thang độ xám và tải tệp PGM nhị phân 16 bit vào bộ đệm RGB. Điều này có liên quan đến tràn bộ đệm dựa trên đống trong hàm GET_WORD_RGB_ROW trong RDPPM.C. Được giới thiệu qua: ›Libpng1.6/ Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Đầu đọc PPM trong libjpeg-turbo thông qua 2.0,90 sử dụng TJloadImage để tải tệp ppm nhị phân 16 bit vào bộ đệm thang độ xám và tải tệp PGM nhị phân 16 bit vào bộ đệm RGB. Điều này có liên quan đến tràn bộ đệm dựa trên đống trong hàm GET_WORD_RGB_ROW trong RDPPM.C. Được giới thiệu qua: ›Libpng1.6/ Người giới thiệu
Mức độ nghiêm trọng thấp
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?759 ngược dòng.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Đầu đọc PPM trong libjpeg-turbo thông qua 2.0,90 sử dụng TJloadImage để tải tệp ppm nhị phân 16 bit vào bộ đệm thang độ xám và tải tệp PGM nhị phân 16 bit vào bộ đệm RGB. Điều này có liên quan đến tràn bộ đệm dựa trên đống trong hàm GET_WORD_RGB_ROW trong RDPPM.C. Được giới thiệu qua: ›Libpng1.6/ Người giới thiệu
Mức độ nghiêm trọng thấp
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?759 ngược dòng.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Đầu đọc PPM trong libjpeg-turbo thông qua 2.0,90 sử dụng TJloadImage để tải tệp ppm nhị phân 16 bit vào bộ đệm thang độ xám và tải tệp PGM nhị phân 16 bit vào bộ đệm RGB. Điều này có liên quan đến tràn bộ đệm dựa trên đống trong hàm GET_WORD_RGB_ROW trong RDPPM.C. Được giới thiệu qua: ›Libpng1.6/ Người giới thiệu
Mức độ nghiêm trọng thấp
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?759 ngược dòng.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Đầu đọc PPM trong libjpeg-turbo thông qua 2.0,90 sử dụng TJloadImage để tải tệp ppm nhị phân 16 bit vào bộ đệm thang độ xám và tải tệp PGM nhị phân 16 bit vào bộ đệm RGB. Điều này có liên quan đến tràn bộ đệm dựa trên đống trong hàm GET_WORD_RGB_ROW trong RDPPM.C. Được giới thiệu qua: ›Libpng1.6/ Người giới thiệu
Mức độ nghiêm trọng thấp
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói How to fix?759 ngược dòng.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Đầu đọc PPM trong libjpeg-turbo thông qua 2.0,90 sử dụng TJloadImage để tải tệp ppm nhị phân 16 bit vào bộ đệm thang độ xám và tải tệp PGM nhị phân 16 bit vào bộ đệm RGB. Điều này có liên quan đến tràn bộ đệm dựa trên đống trong hàm GET_WORD_RGB_ROW trong RDPPM.C. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một bộ đệm tràn dựa trên Heap tồn tại trong Quỹ phần mềm Academy Openexr 2.3.0 trong chunkoffsetreconstruction trong imfmultipartinputfile.cpp có thể gây ra từ chối dịch vụ thông qua tệp EXR được chế tạo. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một bộ đệm tràn dựa trên Heap tồn tại trong Quỹ phần mềm Academy Openexr 2.3.0 trong chunkoffsetreconstruction trong imfmultipartinputfile.cpp có thể gây ra từ chối dịch vụ thông qua tệp EXR được chế tạo. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một bộ đệm tràn dựa trên Heap tồn tại trong Quỹ phần mềm Academy Openexr 2.3.0 trong chunkoffsetreconstruction trong imfmultipartinputfile.cpp có thể gây ra từ chối dịch vụ thông qua tệp EXR được chế tạo. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một bộ đệm tràn dựa trên Heap tồn tại trong Quỹ phần mềm Academy Openexr 2.3.0 trong chunkoffsetreconstruction trong imfmultipartinputfile.cpp có thể gây ra từ chối dịch vụ thông qua tệp EXR được chế tạo. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một bộ đệm tràn dựa trên Heap tồn tại trong Quỹ phần mềm Academy Openexr 2.3.0 trong chunkoffsetreconstruction trong imfmultipartinputfile.cpp có thể gây ra từ chối dịch vụ thông qua tệp EXR được chế tạo. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một bộ đệm tràn dựa trên Heap tồn tại trong Quỹ phần mềm Academy Openexr 2.3.0 trong chunkoffsetreconstruction trong imfmultipartinputfile.cpp có thể gây ra từ chối dịch vụ thông qua tệp EXR được chế tạo. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một bộ đệm tràn dựa trên Heap tồn tại trong Quỹ phần mềm Academy Openexr 2.3.0 trong chunkoffsetreconstruction trong imfmultipartinputfile.cpp có thể gây ra từ chối dịch vụ thông qua tệp EXR được chế tạo. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một bộ đệm tràn dựa trên Heap tồn tại trong Quỹ phần mềm Academy Openexr 2.3.0 trong chunkoffsetreconstruction trong imfmultipartinputfile.cpp có thể gây ra từ chối dịch vụ thông qua tệp EXR được chế tạo. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
XÁC NHẬNĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong chương trình OPJ2_Decompress trong OpenJPEG2 2.4.0 theo cách nó xử lý một thư mục đầu vào với một số lượng lớn các tệp. Khi nó không phân bổ bộ đệm để lưu trữ tên tệp của thư mục đầu vào, nó sẽ gọi miễn phí () trên một con trỏ không chính thức, dẫn đến lỗi phân đoạn và từ chối dịch vụ. Không có phiên bản cố định cho Người giới thiệu
Gentoo
Mức độ nghiêm trọng thấpĐường dẫn chi tiết
Gentoo
Mức độ nghiêm trọng thấpĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong chương trình OPJ2_Decompress trong OpenJPEG2 2.4.0 theo cách nó xử lý một thư mục đầu vào với một số lượng lớn các tệp. Khi nó không phân bổ bộ đệm để lưu trữ tên tệp của thư mục đầu vào, nó sẽ gọi miễn phí () trên một con trỏ không chính thức, dẫn đến lỗi phân đoạn và từ chối dịch vụ. Không có phiên bản cố định cho Người giới thiệu
Gentoo
Mức độ nghiêm trọng thấpĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong chương trình OPJ2_Decompress trong OpenJPEG2 2.4.0 theo cách nó xử lý một thư mục đầu vào với một số lượng lớn các tệp. Khi nó không phân bổ bộ đệm để lưu trữ tên tệp của thư mục đầu vào, nó sẽ gọi miễn phí () trên một con trỏ không chính thức, dẫn đến lỗi phân đoạn và từ chối dịch vụ. Không có phiên bản cố định cho Người giới thiệu
Gentoo
Mức độ nghiêm trọng thấpĐường dẫn chi tiết
Gentoo
Mức độ nghiêm trọng thấpĐường dẫn chi tiết
Gentoo
Mức độ nghiêm trọng thấpĐường dẫn chi tiết
Gentoo
Mức độ nghiêm trọng thấpĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong chương trình OPJ2_Decompress trong OpenJPEG2 2.4.0 theo cách nó xử lý một thư mục đầu vào với một số lượng lớn các tệp. Khi nó không phân bổ bộ đệm để lưu trữ tên tệp của thư mục đầu vào, nó sẽ gọi miễn phí () trên một con trỏ không chính thức, dẫn đến lỗi phân đoạn và từ chối dịch vụ. Không có phiên bản cố định cho Người giới thiệu
Gentoo
Mức độ nghiêm trọng thấpĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong chương trình OPJ2_Decompress trong OpenJPEG2 2.4.0 theo cách nó xử lý một thư mục đầu vào với một số lượng lớn các tệp. Khi nó không phân bổ bộ đệm để lưu trữ tên tệp của thư mục đầu vào, nó sẽ gọi miễn phí () trên một con trỏ không chính thức, dẫn đến lỗi phân đoạn và từ chối dịch vụ. Không có phiên bản cố định cho Người giới thiệu
Gentoo
Mức độ nghiêm trọng thấpĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong chương trình OPJ2_Decompress trong OpenJPEG2 2.4.0 theo cách nó xử lý một thư mục đầu vào với một số lượng lớn các tệp. Khi nó không phân bổ bộ đệm để lưu trữ tên tệp của thư mục đầu vào, nó sẽ gọi miễn phí () trên một con trỏ không chính thức, dẫn đến lỗi phân đoạn và từ chối dịch vụ. Không có phiên bản cố định cho Người giới thiệu
Gentoo
Mức độ nghiêm trọng thấpĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong chương trình OPJ2_Decompress trong OpenJPEG2 2.4.0 theo cách nó xử lý một thư mục đầu vào với một số lượng lớn các tệp. Khi nó không phân bổ bộ đệm để lưu trữ tên tệp của thư mục đầu vào, nó sẽ gọi miễn phí () trên một con trỏ không chính thức, dẫn đến lỗi phân đoạn và từ chối dịch vụ. Không có phiên bản cố định cho Người giới thiệu
Gentoo
Mức độ nghiêm trọng thấpĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Lỗi đọc ngoài giới hạn trong Tiffcrop trong LIBTIFF 4.3.0 cho phép những kẻ tấn công gây ra từ chối dịch vụ thông qua tệp TIFF được chế tạo. Đối với người dùng biên dịch LIBTIFF từ các nguồn, bản sửa lỗi có sẵn với cam kết 46DC8FCD. Không có phiên bản cố định cho Người giới thiệu
XÁC NHẬN
Mức độ nghiêm trọng thấpĐọc ngoài giới hạn đọc
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Lỗi đọc ngoài giới hạn trong Tiffcrop trong LIBTIFF 4.3.0 cho phép những kẻ tấn công gây ra từ chối dịch vụ thông qua tệp TIFF được chế tạo. Đối với người dùng biên dịch LIBTIFF từ các nguồn, bản sửa lỗi có sẵn với cam kết 46DC8FCD. Không có phiên bản cố định cho Người giới thiệu
XÁC NHẬN
Mức độ nghiêm trọng thấpĐọc ngoài giới hạn đọc
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1 Không có phiên bản cố định cho Người giới thiệu
XÁC NHẬN
Mức độ nghiêm trọng thấpĐọc ngoài giới hạn đọc
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1 Không có phiên bản cố định cho Người giới thiệu
XÁC NHẬN
Mức độ nghiêm trọng thấpĐọc ngoài giới hạn đọc
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Được giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1 Không có phiên bản cố định cho Người giới thiệu
XÁC NHẬN
Mức độ nghiêm trọng thấpĐọc ngoài giới hạn đọc
Mô tả NVDĐược giới thiệu qua: ›TIFF/+GIT191117-2 ~ DEB10U1 Versions mentioned in the description apply to the upstream Một lỗ hổng tràn bộ đệm được tìm thấy trong tiffinfo.c của libtiffs trong hàm tiffreadRawDatastriped (). Lỗ hổng này cho phép kẻ tấn công chuyển tệp TIFF được chế tác cho công cụ Tiffinfo, kích hoạt sự cố tràn bộ đệm HEAP và gây ra sự cố dẫn đến việc từ chối dịch vụ. LIBTIFF Master Branch có một giới hạn ngoài giới hạn trong LzWDecode trong LIBTIFF/TIF_LZW.C: 624, cho phép những kẻ tấn công gây ra sự từ chối dịch vụ thông qua tệp TIFF được chế tạo. Đối với người dùng biên dịch LIBTIFF từ các nguồn, bản sửa lỗi có sẵn với cam kết B4E79BFA. Người giới thiệu
XÁC NHẬN
Mức độ nghiêm trọng thấpĐọc ngoài giới hạn đọc
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong các tiện ích UTIL-LINUX CHFN và CHSH khi được biên dịch với hỗ trợ Readline. Thư viện Readline sử dụng biến môi trường "InputRC" để có được đường dẫn đến tệp cấu hình thư viện. Khi thư viện không thể phân tích tệp được chỉ định, nó sẽ in một thông báo lỗi chứa dữ liệu từ tệp. Lỗ hổng này cho phép một người dùng không có đặc quyền đọc các tệp thuộc sở hữu gốc, có khả năng dẫn đến sự leo thang đặc quyền. Lỗ hổng này ảnh hưởng đến các phiên bản UTIL-Linux trước 2.37.4. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong các tiện ích UTIL-LINUX CHFN và CHSH khi được biên dịch với hỗ trợ Readline. Thư viện Readline sử dụng biến môi trường "InputRC" để có được đường dẫn đến tệp cấu hình thư viện. Khi thư viện không thể phân tích tệp được chỉ định, nó sẽ in một thông báo lỗi chứa dữ liệu từ tệp. Lỗ hổng này cho phép một người dùng không có đặc quyền đọc các tệp thuộc sở hữu gốc, có khả năng dẫn đến sự leo thang đặc quyền. Lỗ hổng này ảnh hưởng đến các phiên bản UTIL-Linux trước 2.37.4. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong các tiện ích UTIL-LINUX CHFN và CHSH khi được biên dịch với hỗ trợ Readline. Thư viện Readline sử dụng biến môi trường "InputRC" để có được đường dẫn đến tệp cấu hình thư viện. Khi thư viện không thể phân tích tệp được chỉ định, nó sẽ in một thông báo lỗi chứa dữ liệu từ tệp. Lỗ hổng này cho phép một người dùng không có đặc quyền đọc các tệp thuộc sở hữu gốc, có khả năng dẫn đến sự leo thang đặc quyền. Lỗ hổng này ảnh hưởng đến các phiên bản UTIL-Linux trước 2.37.4. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong các tiện ích UTIL-LINUX CHFN và CHSH khi được biên dịch với hỗ trợ Readline. Thư viện Readline sử dụng biến môi trường "InputRC" để có được đường dẫn đến tệp cấu hình thư viện. Khi thư viện không thể phân tích tệp được chỉ định, nó sẽ in một thông báo lỗi chứa dữ liệu từ tệp. Lỗ hổng này cho phép một người dùng không có đặc quyền đọc các tệp thuộc sở hữu gốc, có khả năng dẫn đến sự leo thang đặc quyền. Lỗ hổng này ảnh hưởng đến các phiên bản UTIL-Linux trước 2.37.4. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ** Tranh chấp ** GNU LIBC Dòng điện bị ảnh hưởng bởi: Bỏ qua giảm thiểu. Tác động là: kẻ tấn công có thể bỏ qua ASLR bằng cách sử dụng bộ đệm của ngăn xếp và đống. Thành phần là: glibc. Lưu ý: Nhận xét ngược dòng cho thấy "điều này đang được coi là một lỗi không an ninh và không có mối đe dọa thực sự." Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Sử dụng các giá trị ngẫu nhiên không đủĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ** Tranh chấp ** GNU LIBC Dòng điện bị ảnh hưởng bởi: Bỏ qua giảm thiểu. Tác động là: kẻ tấn công có thể đoán các địa chỉ đống của chủ đề pthread_created. Thành phần là: glibc. LƯU Ý: Vị trí của nhà cung cấp là "Betpass ASLR không phải là một lỗ hổng." Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Sử dụng các giá trị ngẫu nhiên không đủĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ** Tranh chấp ** GNU LIBC Dòng điện bị ảnh hưởng bởi: Bỏ qua giảm thiểu. Tác động là: kẻ tấn công có thể đoán các địa chỉ đống của chủ đề pthread_created. Thành phần là: glibc. LƯU Ý: Vị trí của nhà cung cấp là "Betpass ASLR không phải là một lỗ hổng." Lỗi quản lý tài nguyên Người giới thiệu
Mức độ nghiêm trọng thấp
Sử dụng các giá trị ngẫu nhiên không đủĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Sử dụng các giá trị ngẫu nhiên không đủĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Sử dụng các giá trị ngẫu nhiên không đủĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ** Tranh chấp ** GNU LIBC Dòng điện bị ảnh hưởng bởi: Bỏ qua giảm thiểu. Tác động là: kẻ tấn công có thể đoán các địa chỉ đống của chủ đề pthread_created. Thành phần là: glibc. LƯU Ý: Vị trí của nhà cung cấp là "Betpass ASLR không phải là một lỗ hổng." Lỗi quản lý tài nguyên Người giới thiệu
Mức độ nghiêm trọng thấp
Sử dụng các giá trị ngẫu nhiên không đủĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ** Tranh chấp ** GNU LIBC Dòng điện bị ảnh hưởng bởi: Bỏ qua giảm thiểu. Tác động là: kẻ tấn công có thể đoán các địa chỉ đống của chủ đề pthread_created. Thành phần là: glibc. LƯU Ý: Vị trí của nhà cung cấp là "Betpass ASLR không phải là một lỗ hổng." Lỗi quản lý tài nguyên Người giới thiệu
Mức độ nghiêm trọng thấp
Sử dụng các giá trị ngẫu nhiên không đủĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Có một lỗ hổng trong openexr trong các phiên bản trước 3.0.0-beta. Một kẻ tấn công có thể gửi một tệp được chế tạo để xử lý bởi OPENEXR có thể gây ra tràn số nguyên, có khả năng dẫn đến các vấn đề với tính khả dụng của ứng dụng. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Có một lỗ hổng trong openexr trong các phiên bản trước 3.0.0-beta. Một kẻ tấn công có thể gửi một tệp được chế tạo để xử lý bởi OPENEXR có thể gây ra tràn số nguyên, có khả năng dẫn đến các vấn đề với tính khả dụng của ứng dụng. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Có một lỗ hổng trong openexr trong các phiên bản trước 3.0.0-beta. Một kẻ tấn công có thể gửi một tệp được chế tạo để xử lý bởi OPENEXR có thể gây ra tràn số nguyên, có khả năng dẫn đến các vấn đề với tính khả dụng của ứng dụng. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Mô tả NVD Các vấn đề về mật mã Versions mentioned in the description apply to the upstream Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1 Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Người giới thiệu
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Mô tả NVD Các vấn đề về mật mã Versions mentioned in the description apply to the upstream Được giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1 Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Người giới thiệu
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Mô tả NVDĐược giới thiệu thông qua: ›OpenLDAP/+DFSG-3+DEB10U1 Versions mentioned in the description apply to the upstream Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Chức năng NSS_PARSE_CIPHERS trong các thư viện/libldap/tls_m.c trong OpenLDAP không phân tích đúng các chuỗi mật mã chế độ đa keyword theo kiểu openSSL, điều này có thể khiến cho một mật mã dự định được sử dụng và cho phép những kẻ tấn công từ xa có tác động không xác định thông qua các vectơ chưa biết. Người giới thiệu
Mức độ nghiêm trọng thấp
Con trỏ null dereferenceĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Giá trị trả về không được kiểm soátĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Python, cụ thể là trong thư viện máy khách FTP (Giao thức truyền tệp) trong chế độ PASV (thụ động). Vấn đề là làm thế nào máy khách FTP tin tưởng máy chủ từ phản hồi PASV theo mặc định. Lỗ hổng này cho phép kẻ tấn công thiết lập một máy chủ FTP độc hại có thể lừa các máy khách FTP kết nối trở lại địa chỉ IP và cổng nhất định. Lỗ hổng này có thể dẫn đến các cổng quét máy khách FTP, điều mà nếu không thì sẽ không thể thực hiện được. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Giá trị trả về không được kiểm soátĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Python, cụ thể là trong thư viện máy khách FTP (Giao thức truyền tệp) trong chế độ PASV (thụ động). Vấn đề là làm thế nào máy khách FTP tin tưởng máy chủ từ phản hồi PASV theo mặc định. Lỗ hổng này cho phép kẻ tấn công thiết lập một máy chủ FTP độc hại có thể lừa các máy khách FTP kết nối trở lại địa chỉ IP và cổng nhất định. Lỗ hổng này có thể dẫn đến các cổng quét máy khách FTP, điều mà nếu không thì sẽ không thể thực hiện được. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Được giới thiệu qua: ›Python3.7/+Deb10U1Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Python, cụ thể là trong thư viện máy khách FTP (Giao thức truyền tệp) trong chế độ PASV (thụ động). Vấn đề là làm thế nào máy khách FTP tin tưởng máy chủ từ phản hồi PASV theo mặc định. Lỗ hổng này cho phép kẻ tấn công thiết lập một máy chủ FTP độc hại có thể lừa các máy khách FTP kết nối trở lại địa chỉ IP và cổng nhất định. Lỗ hổng này có thể dẫn đến các cổng quét máy khách FTP, điều mà nếu không thì sẽ không thể thực hiện được. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:1021 ngược dòng.Đường dẫn chi tiết
Mức độ nghiêm trọng thấp
Bài tập quyền không chính xác cho tài nguyên quan trọngĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Mô tả NVDĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Python, cụ thể là trong thư viện máy khách FTP (Giao thức truyền tệp) trong chế độ PASV (thụ động). Vấn đề là làm thế nào máy khách FTP tin tưởng máy chủ từ phản hồi PASV theo mặc định. Lỗ hổng này cho phép kẻ tấn công thiết lập một máy chủ FTP độc hại có thể lừa các máy khách FTP kết nối trở lại địa chỉ IP và cổng nhất định. Lỗ hổng này có thể dẫn đến các cổng quét máy khách FTP, điều mà nếu không thì sẽ không thể thực hiện được. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
MiscĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Python, cụ thể là trong thư viện máy khách FTP (Giao thức truyền tệp) trong chế độ PASV (thụ động). Vấn đề là làm thế nào máy khách FTP tin tưởng máy chủ từ phản hồi PASV theo mặc định. Lỗ hổng này cho phép kẻ tấn công thiết lập một máy chủ FTP độc hại có thể lừa các máy khách FTP kết nối trở lại địa chỉ IP và cổng nhất định. Lỗ hổng này có thể dẫn đến các cổng quét máy khách FTP, điều mà nếu không thì sẽ không thể thực hiện được. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Được giới thiệu qua: ›Python3.7/+Deb10U1Đường dẫn chi tiết
Mức độ nghiêm trọng thấp
Mô tả NVDĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói IPROUTE2 trước 5.1.0 có một lần sử dụng miễn phí trong get_netnsid_from_name trong ip/ipnetns.c. Lưu ý: Độ liên quan của bảo mật có thể được giới hạn trong một số cách sử dụng Setuid nhất định, mặc dù không phải là mặc định, đôi khi là tùy chọn cấu hình được cung cấp cho người dùng cuối. Ngay cả khi SetUid được sử dụng, các yếu tố khác (như cấu hình thư viện C) có thể chặn khả năng khai thác. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Liên kết sauĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói SystemD, khi cập nhật quyền của tệp, cho phép người dùng cục bộ thay đổi các quyền và bối cảnh bảo mật SELinux cho các tệp tùy ý thông qua một cuộc tấn công Symlink vào các tệp không xác định. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Liên kết sauĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Liên kết sauĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói SystemD, khi cập nhật quyền của tệp, cho phép người dùng cục bộ thay đổi các quyền và bối cảnh bảo mật SELinux cho các tệp tùy ý thông qua một cuộc tấn công Symlink vào các tệp không xác định. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Được giới thiệu qua: ›Systemd/libudev1@241-7 ~ Deb10u3Đường dẫn chi tiết
Mức độ nghiêm trọng thấp
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói dpkg24 ngược dòng.Đường dẫn chi tiết
Mức độ nghiêm trọng thấp
Không có phiên bản cố định cho Debian:10 dpkg24.Đường dẫn chi tiết
Mô tả NVDTư vấn bảo mật OSS Versions mentioned in the description apply to the upstream Redhat bugzilla lỗi Lỗi quản lý tài nguyên Người giới thiệu
Mức độ nghiêm trọng thấp
Được giới thiệu qua: ›gnutls28/+Deb10u3Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Python 2.7 trước 3.4 chỉ sử dụng tám bit cuối cùng của tiền tố để ngẫu nhiên hóa các giá trị băm, điều này khiến nó tính toán các giá trị băm mà không hạn chế khả năng kích hoạt các va chạm băm có thể dự đoán được và giúp các kẻ tấn công phụ thuộc vào ngữ cảnh dễ dàng gây ra sự từ chối dịch vụ ( Tiêu thụ CPU) thông qua đầu vào thủ công cho một ứng dụng duy trì bảng băm. Lưu ý: Lỗ hổng này tồn tại do sửa chữa không đầy đủ cho CVE-2012-1150. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một bộ đệm tràn trong Iptables-Restore trong Netfilter Iptables 1.8.2 cho phép kẻ tấn công (ít nhất) làm hỏng chương trình hoặc có khả năng thực hiện mã thông qua tệp IPTables-Save được chế tạo đặc biệt. Điều này có liên quan đến add_param_to_argv trong xshared.c. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một bộ đệm tràn trong Iptables-Restore trong Netfilter Iptables 1.8.2 cho phép kẻ tấn công (ít nhất) làm hỏng chương trình hoặc có khả năng thực hiện mã thông qua tệp IPTables-Save được chế tạo đặc biệt. Điều này có liên quan đến add_param_to_argv trong xshared.c. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDMột bộ đệm tràn trong Iptables-Restore trong Netfilter Iptables 1.8.2 cho phép kẻ tấn công (ít nhất) làm hỏng chương trình hoặc có khả năng thực hiện mã thông qua tệp IPTables-Save được chế tạo đặc biệt. Điều này có liên quan đến add_param_to_argv trong xshared.c. Versions mentioned in the description apply to the upstream Không có phiên bản cố định cho Misc Người giới thiệu
Mức độ nghiêm trọng thấp
Viết ngoài giới hạnĐường dẫn chi tiết
Mô tả NVDMột bộ đệm tràn trong Iptables-Restore trong Netfilter Iptables 1.8.2 cho phép kẻ tấn công (ít nhất) làm hỏng chương trình hoặc có khả năng thực hiện mã thông qua tệp IPTables-Save được chế tạo đặc biệt. Điều này có liên quan đến add_param_to_argv trong xshared.c. Versions
mentioned in the description apply to the upstream Không có phiên bản cố định cho Nâng cấp Người giới thiệu
Fedora
GentooMisc
Đường dẫn chi tiếtĐược giới thiệu qua: › +Deb10U1 Versions mentioned in the description apply to the upstream Được giới thiệu qua: ›Curl/+Deb10u1 Nâng cấp Người giới thiệu
Fedora
GentooMisc
Đường dẫn chi tiếtĐược giới thiệu qua: › +Deb10U1 Versions mentioned in the description apply to the upstream Được giới thiệu qua: ›Curl/+Deb10u1 Mô tả NVD Người giới thiệu
Fedora
GentooMisc
Đường dẫn chi tiếtĐược giới thiệu qua: › +Deb10U1 Versions mentioned in the description apply to the upstream Được giới thiệu qua: ›Curl/+Deb10u1 Mô tả NVD Người giới thiệu
Fedora
GentooMisc
Đường dẫn chi tiếtĐược giới thiệu qua: › +Deb10U1 Versions mentioned in the description apply to the upstream Được giới thiệu qua: ›Curl/+Deb10u1 Mô tả NVD Người giới thiệu
Fedora
GentooMisc
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói ImageMagick là phần mềm miễn phí được phân phối dưới dạng phân phối nhị phân sẵn sàng hoặc mã nguồn mà bạn có thể sử dụng, sao chép, sửa đổi và phân phối trong cả các ứng dụng mở và độc quyền. Trong các phiên bản bị ảnh hưởng và trong một số trường hợp nhất định, các tệp PostScript có thể được đọc và viết khi được loại trừ cụ thể bởi chính sách Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một vấn đề đã được phát hiện trong Thư viện mô tả tệp nhị phân (BFD) (còn gọi là LibBFD), như được phân phối trong GNU Binutils 2.35.1. Một bộ đệm dựa trên Heap đã đọc quá mức có thể xảy ra trong bfd_getl_signed_32 trong libbfd.c vì sh_entsize không được xác thực trong _bfd_elf_slurp_secondary_reloc_section trong elf.c. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDĐược giới thiệu qua: ›Binutils/ Versions mentioned in the description apply to the upstream Được giới thiệu qua: ›Binutils/lib Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Người giới thiệu
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trình theo dõi an ninh Debian Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Đọc ngoài giới hạn đọcĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/thay đổi kích thước.c. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng phân chia toán học bằng 0. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Chia cho số khôngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/thay đổi kích thước.c. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng phân chia toán học bằng 0. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Chia cho số khôngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/thay đổi kích thước.c. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng phân chia toán học bằng 0. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.8-68. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Chia cho số khôngĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick trong MagickCore/Quantum-Export.C. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick trong MagickCore/Quantum-Export.C. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick trong MagickCore/Quantum-Export.C. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong các thói quen của Cropimage () và Cropimagetotiles () của magickcore/biến đổi.c, các tính toán làm tròn được thực hiện trên các độ lệch pixel không bị ràng buộc đã gây ra hành vi không xác định dưới dạng tràn nguyên số và các giá trị ngoài phạm vi như được báo cáo bởi không xác định. Những vấn đề như vậy có thể gây ra tác động tiêu cực đến tính khả dụng của ứng dụng hoặc các vấn đề khác liên quan đến hành vi không xác định, trong trường hợp ImageMagick xử lý dữ liệu đầu vào không đáng tin cậy. Bản vá ngược dòng giới thiệu chức năng để hạn chế các pixel bù và ngăn chặn các vấn đề này. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong các thói quen của Cropimage () và Cropimagetotiles () của magickcore/biến đổi.c, các tính toán làm tròn được thực hiện trên các độ lệch pixel không bị ràng buộc đã gây ra hành vi không xác định dưới dạng tràn nguyên số và các giá trị ngoài phạm vi như được báo cáo bởi không xác định. Những vấn đề như vậy có thể gây ra tác động tiêu cực đến tính khả dụng của ứng dụng hoặc các vấn đề khác liên quan đến hành vi không xác định, trong trường hợp ImageMagick xử lý dữ liệu đầu vào không đáng tin cậy. Bản vá ngược dòng giới thiệu chức năng để hạn chế các pixel bù và ngăn chặn các vấn đề này. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick trong các lập trình viên/txt.c. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick trong các lập trình viên/txt.c. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick trong các lập trình viên/txt.c. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói WritePalmImage () in /coders /palm.c đã sử dụng size_t trong một số lĩnh vực tính toán có thể dẫn đến các giá trị bên ngoài phạm vi của hành vi không xác định loại đại diện Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói WritePalmImage () in /coders /palm.c đã sử dụng size_t trong một số lĩnh vực tính toán có thể dẫn đến các giá trị bên ngoài phạm vi của hành vi không xác định loại đại diện Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói WritePalmImage () in /coders /palm.c đã sử dụng size_t trong một số lĩnh vực tính toán có thể dẫn đến các giá trị bên ngoài phạm vi của hành vi không xác định loại đại diện Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong restoremScwarning () của /coders /pdf.c, có một số khu vực mà các cuộc gọi đến getpixelindex () có thể dẫn đến các giá trị ngoài phạm vi có thể thể hiện cho loại char không dấu. Bản vá chuyển giá trị trả về của getPixelIndex () thành loại ssize_t để tránh lỗi này. Hành vi không xác định này có thể được kích hoạt khi ImageMagick xử lý một tệp PDF được chế tạo. Bảo mật sản phẩm Red Hat đánh dấu điều này là mức độ nghiêm trọng thấp bởi vì mặc dù nó có khả năng dẫn đến tác động đến tính khả dụng của ứng dụng, nhưng không có tác động cụ thể nào được chứng minh trong trường hợp này. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong restoremScwarning () của /coders /pdf.c, có một số khu vực mà các cuộc gọi đến getpixelindex () có thể dẫn đến các giá trị ngoài phạm vi có thể thể hiện cho loại char không dấu. Bản vá chuyển giá trị trả về của getPixelIndex () thành loại ssize_t để tránh lỗi này. Hành vi không xác định này có thể được kích hoạt khi ImageMagick xử lý một tệp PDF được chế tạo. Bảo mật sản phẩm Red Hat đánh dấu điều này là mức độ nghiêm trọng thấp bởi vì mặc dù nó có khả năng dẫn đến tác động đến tính khả dụng của ứng dụng, nhưng không có tác động cụ thể nào được chứng minh trong trường hợp này. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong restoremScwarning () của /coders /pdf.c, có một số khu vực mà các cuộc gọi đến getpixelindex () có thể dẫn đến các giá trị ngoài phạm vi có thể thể hiện cho loại char không dấu. Bản vá chuyển giá trị trả về của getPixelIndex () thành loại ssize_t để tránh lỗi này. Hành vi không xác định này có thể được kích hoạt khi ImageMagick xử lý một tệp PDF được chế tạo. Bảo mật sản phẩm Red Hat đánh dấu điều này là mức độ nghiêm trọng thấp bởi vì mặc dù nó có khả năng dẫn đến tác động đến tính khả dụng của ứng dụng, nhưng không có tác động cụ thể nào được chứng minh trong trường hợp này. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/lượng tử.h. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại char không dấu. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/lượng tử.h. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại char không dấu. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Số nguyên tràn hoặc bao quanhĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Một lỗ hổng đã được tìm thấy trong Imagemagick trong magickcore/thống kê.c. Một kẻ tấn công gửi một tệp được chế tạo được xử lý bởi ImageMagick có thể kích hoạt hành vi không xác định dưới dạng các giá trị bên ngoài phạm vi của loại không dấu dài. Điều này rất có thể sẽ dẫn đến một tác động đến tính khả dụng của ứng dụng, nhưng có khả năng có khả năng gây ra các vấn đề khác liên quan đến hành vi không xác định. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Bộ nhớ bị rò rỉĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong setImageExtent () của /magickcore/image.c, kích thước độ sâu hình ảnh không chính xác có thể gây rò rỉ bộ nhớ vì mã kiểm tra kích thước độ sâu hình ảnh phù hợp không đặt lại kích thước trong sự kiện có kích thước không hợp lệ. Các bản vá đặt lại độ sâu về một kích thước thích hợp trước khi ném một ngoại lệ. Rò rỉ bộ nhớ có thể được kích hoạt bởi một tệp đầu vào được chế tạo được xử lý bởi ImageMagick và có thể gây ra tác động đến độ tin cậy của ứng dụng, chẳng hạn như từ chối dịch vụ. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Bộ nhớ bị rò rỉĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong setImageExtent () của /magickcore/image.c, kích thước độ sâu hình ảnh không chính xác có thể gây rò rỉ bộ nhớ vì mã kiểm tra kích thước độ sâu hình ảnh phù hợp không đặt lại kích thước trong sự kiện có kích thước không hợp lệ. Các bản vá đặt lại độ sâu về một kích thước thích hợp trước khi ném một ngoại lệ. Rò rỉ bộ nhớ có thể được kích hoạt bởi một tệp đầu vào được chế tạo được xử lý bởi ImageMagick và có thể gây ra tác động đến độ tin cậy của ứng dụng, chẳng hạn như từ chối dịch vụ. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
FedoraĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong setImageExtent () của /magickcore/image.c, kích thước độ sâu hình ảnh không chính xác có thể gây rò rỉ bộ nhớ vì mã kiểm tra kích thước độ sâu hình ảnh phù hợp không đặt lại kích thước trong sự kiện có kích thước không hợp lệ. Các bản vá đặt lại độ sâu về một kích thước thích hợp trước khi ném một ngoại lệ. Rò rỉ bộ nhớ có thể được kích hoạt bởi một tệp đầu vào được chế tạo được xử lý bởi ImageMagick và có thể gây ra tác động đến độ tin cậy của ứng dụng, chẳng hạn như từ chối dịch vụ. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0. Một lỗ hổng đã được tìm thấy trong ImageMagick-7.0.11-5, trong đó thực thi một tệp được chế tạo bằng lệnh chuyển đổi, ASAN phát hiện rò rỉ bộ nhớ. Người giới thiệu
Mức độ nghiêm trọng thấp
FedoraĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trong setImageExtent () của /magickcore/image.c, kích thước độ sâu hình ảnh không chính xác có thể gây rò rỉ bộ nhớ vì mã kiểm tra kích thước độ sâu hình ảnh phù hợp không đặt lại kích thước trong sự kiện có kích thước không hợp lệ. Các bản vá đặt lại độ sâu về một kích thước thích hợp trước khi ném một ngoại lệ. Rò rỉ bộ nhớ có thể được kích hoạt bởi một tệp đầu vào được chế tạo được xử lý bởi ImageMagick và có thể gây ra tác động đến độ tin cậy của ứng dụng, chẳng hạn như từ chối dịch vụ. Lỗ hổng này ảnh hưởng đến các phiên bản Imagemagick trước 7.0.9-0. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trình biên dịch CIL trong Selinux 3.2 có một lần sử dụng không có trong __cil_verify_classperms (được gọi từ __cil_verify_classpermission và __cil_pre_verify_helper). Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trình biên dịch CIL trong Selinux 3.2 có một lần sử dụng không có trong __cil_verify_classperms (được gọi từ __cil_verify_classpermission và __cil_pre_verify_helper). Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấp
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mức độ nghiêm trọng thấp
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trình biên dịch CIL trong Selinux 3.2 có một lần sử dụng không có trong __cil_verify_classperms (được gọi từ __cil_verify_classpermission và __cil_pre_verify_helper). Người giới thiệu Người giới thiệu
Mức độ nghiêm trọng thấp
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trình biên dịch CIL trong Selinux 3.2 có một lần sử dụng không có trong __cil_verify_classperms (được gọi từ __cil_verify_classpermission và __cil_pre_verify_helper). Người giới thiệu Người giới thiệu
Mức độ nghiêm trọng thấp
Sử dụng sau khi miễn phíĐường dẫn chi tiết
Mức độ nghiêm trọng thấpnew
Lưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Debian:10320 ngược dòng.Đường dẫn chi tiết
Mô tả NVDLưu ý: Các phiên bản được đề cập trong mô tả áp dụng cho gói Trình biên dịch CIL trong Selinux 3.2 có một lần sử dụng không có trong __cil_verify_classperms (được gọi từ __cil_verify_classpermission và __cil_pre_verify_helper). Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấpnew
CVE-2022-39260Đường dẫn chi tiết
Mô tả NVDLỗ hổng này chưa được phân tích bởi NVD. Không có phiên bản cố định cho Người giới thiệu
Mức độ nghiêm trọng thấpnew
CVE-2022-39260Đường dẫn chi tiết
Mô tả NVDLỗ hổng này chưa được phân tích bởi NVD. Versions mentioned in the description apply to the upstream Tắt hoặc phát hành tài nguyên không đúng Được giới thiệu thông qua: › Người giới thiệu
Mức độ nghiêm trọng thấpnew
CVE-2022-39260Đường dẫn chi tiết
Mô tả NVDLỗ hổng này chưa được phân tích bởi NVD. Tắt hoặc phát hành tài nguyên không đúng Người giới thiệu
Mức độ nghiêm trọng thấpnew
CVE-2022-39260Đường dẫn chi tiết
Mô tả NVDLỗ hổng này chưa được phân tích bởi NVD. Versions mentioned in the description apply to the upstream Tắt hoặc phát hành tài nguyên không đúng Được giới thiệu thông qua: › Người giới thiệu
Mức độ nghiêm trọng thấpnew
CVE-2022-39260Đường dẫn chi tiết
Mô tả NVDLỗ hổng này chưa được phân tích bởi NVD. Versions mentioned in the description apply to the upstream Tắt hoặc phát hành tài nguyên không đúng Được giới thiệu thông qua: › Người giới thiệu
|